웹 사이트

Microsoft는 Windows 7 제로 데이 취약점에 대한 안내를 제공합니다.

Понимание Юникода и UTF-8

Понимание Юникода и UTF-8
Anonim

Microsoft는 지난 주 보안 권고를 통해보고 된 Windows 7 제로 데이 취약점을 확인했습니다. Microsoft의 권고는 위협의 범위와 특성 및 취약한 시스템을 보호하기 위해 즉각적으로 취할 수있는 몇 가지 단계에 대한 추가 정보를 제공합니다.

보안 권고에서는 공격자가이 취약점을 악용하여 제어 권한을 획득 할 수 없다고 설명합니다. 취약한 시스템의 설치 또는 악성 소프트웨어 설치 또한 기능상 악용 코드가 발표되었지만 현재이 취약점이 야생에서 악용되는 사례는보고되지 않았습니다.

식별 된 결함은 SMB 네트워킹 프로토콜에 영향을 미치며 취약한 시스템에서 악용되어 서비스 거부 (DoS) 상태. 이 문제는 Windows 7 및 Windows Server 2008 R2 시스템 (32 비트 및 64 비트 플랫폼 모두)에 존재하는 것으로 확인되었습니다.

[추가 정보: Windows PC에서 맬웨어를 제거하는 방법]

Microsoft 보안 권고 표준 방화벽 모범 사례가 대부분의 경우이 위협을 완화해야한다고 지적했습니다. 방화벽을 통해 열린 포트의 수는 최소화되어야하며 SMB에서 사용하는 포트는 기본적으로 일반 보안 정책의 기능에 따라 방화벽에서 차단되어야합니다.

Microsoft는이 문제를 해결할 보안 업데이트를 개발하고 있으며, 아마도 12 월 8 일까지는 12 월 8 일이 아닌 12 월 Microsoft의 화요일 패치 일 것입니다. 그 동안이 취약점이 악용되지 않도록 시스템을 보호하기 위해 취할 수있는 조치 또는 추가 단계가 있습니다.

악의적 인 공격으로부터 네트워크의 취약한 시스템을 보호하려면 방화벽에서 TCP 포트 139 및 445를 차단하는 것이 좋습니다. 이 포트는 SMB 프로토콜에서 사용하는 기본 포트입니다. 이렇게하면 네트워크 외부의 악용을 막을 수 있지만 그룹 정책, Net Logon, 컴퓨터 브라우저 등과 같은 방화벽을 통해 특정 기능과 서비스를 사용할 수 없게됩니다.

분명히 이러한 기능과 서비스는 어쨌든 방화벽을 가로 질러 활성화 될 수 있습니다. 방화벽을 통해 내부 서비스 및 리소스에 액세스하기위한 안전한 암호화 된 터널을 제공하려면 VPN 연결이 필요합니다. VPN 연결을 사용하면 이러한 기능은 방화벽에서 포트를 차단하여 영향을받지 않습니다.

이 해결 방법으로 일부 공격이 차단되지만 공격자가 악의적 인 웹 페이지를 작성하여 유인하여 취약성을 악용 할 수 있음을 Microsoft는 인정합니다 사용자가 공유 파일에 대한 링크를 클릭하십시오. 이 방법은 Microsoft의 Internet Explorer뿐만 아니라 모든 웹 브라우저에서 SMB 결함을 악용하는 데 사용할 수 있습니다.

웹 기반 악용에 대한 유일한 보호는 사용자 교육이며 건강한 상식입니다. 특히 Windows 7에서 전자 메일이나 인스턴트 메시지의 알려지지 않은 링크를 클릭하지 말 것을 상기시켜주십시오.

클라우드 서비스, 가상화 및 완전한 네트워크 오버홀 등 중소 기업을위한보다 실질적인 기술 솔루션을 원할 경우, - PC World 's Tech Audit을 확인하십시오.

Tony Bradley는 @PCSecurityNews, 로 트윗을 작성하고 Facebook 페이지.