В Виндоус 7 обнаружен критически небезопасный баг

f791beed

Виндоус 7
Майкрософт известила клиентом о существовании солидной уязвимости в новой ОС Виндоус 7, при этом заплата для уязвимости пока нет.

Также, софтовый великан рассказал, что блокировать обнаруженную слабость клиенты могут достаточно легко: нужно только перекрыть 2 сетевых порта в межсетевом дисплее.

В бюллетене безопасности Майкрософт объявила, что неприятность скрывается в протоколе сетевого размена документами SMB (Short Message Block), затрагивает неприятность ОС Виндоус 7 и Виндоус Server 2008 R2 (все редакции).

В первый раз о присутствии неприятности в SMB в собственном сайте рассказал канадский эксперт по сетевой безопасности Лорент Гаффи. По его данным, слабость кажется классической, другими словами на практике она слабо реализуема, все-таки, спустя пару дней в интернете был замечен эксплоит для этой системы. В изображении к эксплоиту произнесено, что защититься от проводимой атаки можно только одним методом — выдернув питание ПК из розетки.

В Майкрософт рассказывают, что работают над уязвимостью.

По версии Дейва Форстрома, агента Майкрософт Security Group, их бригада в курсе неприятностей и работает над корректированием. От установки точных дат производства корректирования Форстром отказался, увидев, что лично Майкрософт не имеет данных, сообщающих о большом распространении эксплоита.

Напоминаем, что раньше неприятности в SMBv1 и v2 также находились, впрочем до сегодняшнего дня они упоминали ОС Windows XP, Виндоус Server 2008, Windows 7, Виндоус Server 2003 и Виндоус 2000. Сегодня же хакеры потрудились индивидуально над Виндоус 7.

В компании также заметили, что штурмовать ПК можно из любого интернет-браузера, не только лишь через Mozilla firefox, но также и через системы межпрограммного размена сетевыми данными. До того времени, пока патч не произведен, специалисты советуют перекрыть доступ к TCP-портам 139 и 445, хоть этот способ на 100% неприятность не постановляет, понизить возможность атаки так можно.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *