Jak chránit Windows 7 proti útoku přes SMB

O chybě v kernelu Windows 7 a ve Windows Server 2008 R2 jsme zde již informovali. Microsoft nyní problém v protokolu SMB (Server Message Block) připustil a společnost chystá opravu. Pravděpodobně bude vydána v rámci záplat druhé úterý v prosinci.


Viz také: Útok SMB i proti kernelu Windows 7?

Jedná se o vůbec první chybu objevenou ve Windows 7 od jejich oficiálního vydání. Microsoft ovšem problém bagatelizuje. Společnost například uvedla, že většina uživatelů se proti útoku DoS může snadno chránit například zákazem dvou portů (139 a 245) na firewallu. Problém ovšem je, že vypnutím protokolu SMB se zablokují i některé další služby, pro něž byl protokol navržen (sdílení souborů a tiskáren, skupinové politiky apod.) včetně samotného prohlížeče. Tento krok má tedy smysl u serverů, na nichž běží kritické aplikace, nikoliv na pracovních PC.

Jedná se sice o chybu zero day, ovšem ne o bezpečnostní zranitelnost v pravém slova smyslu. Útočník může sice operační systém zablokovat, nicméně zde nedokáže spustit svůj kód ani odtud odcizit nějaké údaje – alespoň podle současných poznatků. Microsoft uvádí, že se uživatelé nějakých masově rozšířených útoků v nejbližší době nemusejí obávat.

Nově se ukázalo, že k zatuhnutí počítače není třeba používat Internet Explorer, chyba je na browseru nezávislá. K zamrznutí systému dojde poté, co uživatel navštíví web, který pošle počítači speciálně upravený paket.

Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003 a Windows 2000 chybu neobsahují.

 











Komentáře