Файлообменник Windows Zero-Day позволяет захватить ПК
Исследователи безопасности обнаружили, что ошибка может быть поражена, чтобы вызвать почтенный синий экран смерти сбой компьютера, если на компьютере включен общий доступ к файлам. Но в выпущенном вчера выпуске рекомендаций по безопасности 975497 Корпорация Майкрософт написала, что " злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить полный контроль над уязвимой системой. Большинство попыток использовать эту уязвимость приведет к тому, что затронутая система перестанет отвечать на запросы и перезагрузится."
Дыра, которая позволяет предполагать контроль над компьютером из всей сети, примерно так же плоха, как и получается, и я попросил подтверждения от Microsoft, что это действительно возможно с этим недостатком SMB. Windows XP, 2000 и Server 2008 R2 не подвержены риску, как и Windows 7 RTM.
Microsoft говорит, что пока не знает об активных атаках, но если они все-таки появятся, они будут состоять из сетевого трафика, отправленного на порты 139 и/или 445 на компьютере жертвы. Брандмауэр, блокирующий доступ к этим портам, смягчит угрозу, и большинство домашних пользователей уже должны иметь брандмауэр, блокирующий попытки доступа к этим портам из интернета. Однако этот недостаток может позволить созданным червям быстро распространяться среди бизнес-сетей, которые обычно позволяют широко использовать общий доступ к файлам.
Учитывая высокий риск, Microsoft вполне может выпустить внеполосный патч, чтобы закрыть эту серьезную дыру. В то же время его рекомендации по безопасности перечисляют обходной путь для отключения SMB v2 путем редактирования реестра. Это, по-видимому, отключит общий доступ к файлам и, вероятно, будет предпринято только ИТ-администраторами и другими технар-ми. Другой вариант-заблокировать весь доступ к этим портам в брандмауэре (который также блокирует общий доступ к файлам), а затем снова включить доступ после применения возможного исправления.
Автор: Keylogger.Org Команда