Sites Internet

Microsoft a publié un avis de sécurité relatif à une vulnérabilité Zero-Report dans Windows 7. Voici comment protéger vos systèmes en attendant un autre correctif.

Microsoft Azure OpenDev—June 2017

Microsoft Azure OpenDev—June 2017
Anonim

L'avis de sécurité explique que cette vulnérabilité ne peut pas être utilisée par un attaquant d'un système vulnérable, ou pour installer un logiciel malveillant. Il note également que, bien que le code d'exploitation fonctionnelle ait été publié, aucun incident de ce défaut n'est actuellement exploité dans la nature.

La faille identifiée affecte le protocole de mise en réseau SMB et peut être exploitée sur des systèmes vulnérables pour provoquer une condition de déni de service (DoS). Le problème est confirmé pour exister sur les systèmes Windows 7 et Windows Server 2008 R2 - plates-formes 32 bits et 64 bits.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Microsoft Security Advisory note que les meilleures pratiques standard de pare-feu devraient atténuer cette menace dans la plupart des cas. Le nombre de ports ouverts via le pare-feu doit être réduit et les ports utilisés par SMB doivent être bloqués sur le pare-feu par défaut en fonction de la stratégie de sécurité normale. Microsoft développe une mise à jour de sécurité mais le plus tôt vous pouvez vous attendre à voir cette mise à jour est probablement Patch Tuesday de Microsoft pour Décembre, qui n'est pas jusqu'au 8 décembre. En attendant, il existe des solutions de contournement ou des mesures supplémentaires pour protéger vos systèmes contre l'exploitation de cette vulnérabilité.

Pour protéger les systèmes vulnérables de votre réseau contre tout exploit potentiel, Microsoft vous recommande de bloquer les ports TCP 139 et 445 sur le pare-feu. Ce sont les ports principaux utilisés par le protocole SMB. Cela empêchera les exploits extérieurs au réseau, mais désactivera également la possibilité d'utiliser certaines fonctions et services via le pare-feu, tels que la stratégie de groupe, l'ouverture de session réseau, le navigateur d'ordinateur et plus encore.

Ces fonctions et services ne devraient pas être activé sur le pare-feu de toute façon. Une connexion VPN doit être requise pour fournir un tunnel sécurisé et crypté permettant d'accéder aux services internes et aux ressources à travers le pare-feu. Si vous utilisez une connexion VPN, ces fonctions ne seront pas affectées par le blocage des ports du pare-feu.

Bien que cette solution prévienne certaines failles, Microsoft reconnaît également que la faille peut être exploitée par un attaquant créant une page Web malveillante. les utilisateurs à cliquer sur un lien vers un fichier partagé. Cette méthode peut être utilisée pour exploiter la faille SMB à partir de n'importe quel navigateur Web, et pas seulement Internet Explorer de Microsoft.

La seule protection contre l'exploit basé sur le Web reste la formation des utilisateurs et une saine dose de bon sens. Rappelez à vos utilisateurs de ne pas cliquer sur des liens inconnus dans des e-mails ou des messages instantanés … surtout dans Windows 7.

Pour des solutions technologiques plus réelles pour les petites et moyennes entreprises - incluant les services cloud, la virtualisation et les révisions complètes du réseau - vérifiez l'audit technique de PC World.

Tony Bradley tweete comme

@PCSecurityNews, et peut être contacté sur sa page Facebook.