Microsoft ZeroDay Vulnerability
A Microsoft reconheceu a vulnerabilidade de dia zero do Windows 7 reportada na semana passada com um Security Advisory. O aviso da Microsoft fornece alguns detalhes adicionais sobre o escopo e a natureza da ameaça, bem como algumas etapas que você pode tomar imediatamente para proteger sistemas vulneráveis.
O Security Advisory explica que essa vulnerabilidade não pode ser usada por um invasor para obter controle de um sistema vulnerável ou para instalar software malicioso. Ele também observa que, enquanto código de exploração funcional foi publicado, não há incidentes relatados dessa falha sendo explorados em estado selvagem no momento.
A falha identificada afeta o protocolo de rede SMB e pode ser explorada em sistemas vulneráveis para causar uma condição de negação de serviço (DoS). O problema está confirmado para existir em sistemas Windows 7 e Windows Server 2008 R2 - plataformas de 32 bits e 64 bits.
[Leitura adicional: Como remover malware do seu PC com Windows]O Comunicado de Segurança da Microsoft observa que as práticas recomendadas padrão do firewall devem atenuar essa ameaça na maioria dos casos. O número de portas abertas pelo firewall deve ser minimizado e as portas usadas pelo SMB devem ser bloqueadas no firewall por padrão como uma função da política de segurança normal.
A Microsoft está desenvolvendo uma atualização de segurança que resolverá esse problema, mas o mais antigo que você pode esperar para ver essa atualização é provavelmente o Patch Tuesday da Microsoft para dezembro, que não é até 8 de dezembro. Enquanto isso, há algumas soluções alternativas ou etapas extras que você pode tomar para proteger seus sistemas contra essa vulnerabilidade explorada.
Para proteger sistemas vulneráveis em sua rede contra qualquer potencial exploit, a Microsoft recomenda que você bloqueie as portas TCP 139 e 445 no firewall. Essas são as principais portas usadas pelo protocolo SMB. Isso evitará qualquer exploração fora da rede, mas também desativará a capacidade de usar determinadas funções e serviços por meio do firewall, como Diretiva de Grupo, Logon de Rede, Navegador de Computador e muito mais.
Provavelmente, essas funções e serviços não devem ser habilitado em todo o firewall. Uma conexão VPN deve ser necessária para fornecer um túnel criptografado seguro para acessar serviços e recursos internos através do firewall. Se você usar uma conexão VPN, essas funções não serão afetadas pelo bloqueio das portas no firewall.
Embora essa solução alternativa impeça algumas explorações, a Microsoft também reconhece que a falha pode ser explorada por um invasor criando uma página da Web mal-intencionada e atraindo os usuários clicarem em um link para um arquivo compartilhado. Esse método pode ser usado para explorar a falha SMB em qualquer navegador da Web, não apenas no Internet Explorer da Microsoft.
A única proteção contra a exploração baseada na Web continua sendo a educação do usuário e uma boa dose de bom senso. Lembre seus usuários de não clicarem em links desconhecidos em e-mails ou mensagens instantâneas… especialmente no Windows 7.
Para soluções de tecnologia mais reais para pequenas e médias empresas - incluindo serviços em nuvem, virtualização e revisões completas de rede - verifique a Tech Audit da PC World
Tony Bradley twita como @PCSecurityNews, e pode ser contatado em sua página no Facebook.
A Adobe Systems A Adobe não forneceu muitos detalhes sobre a vulnerabilidade, mas escreveu que é explorável remotamente, o que significa que um hacker pode usá-la no Shockwave Player para corrigir uma vulnerabilidade crítica, escreveu a empresa em seu blog de segurança na terça-feira. para infectar um computador com software mal-intencionado na Internet.
O Shockwave Player é usado para exibir conteúdo criado pelo programa Director da Adobe, que oferece ferramentas avançadas para criar conteúdo interativo, incluindo o Flash. O aplicativo Director pode ser usado para criar modelos 3D, imagens de alta qualidade e conteúdo digital em tela cheia ou formato longo e oferece maior controle sobre como esses elementos são exibidos.
Microsoft confirma outra vulnerabilidade de dia zero
A Microsoft confirmou outra vulnerabilidade de dia zero na segunda-feira em um conjunto de componentes de software fornecidos em uma ampla variedade de A Microsoft confirmou mais uma vulnerabilidade de dia zero na segunda-feira em um conjunto de componentes de software que acompanham uma ampla variedade de produtos da empresa. A vulnerabilidade reside no Office Web Components da Microsoft, que é usado para publicar planilhas. , gráficos e bases de dados para a Web, entre outras funções. A empres
O Verificador de Vulnerabilidade EternalBlue verifica se o seu Windows está vulnerável O Verificador de Vulnerabilidade Eset EternalBlue é uma ferramenta gratuita que verifica se o seu computador Windows está vulnerável à exploração EternalBlue que estava sendo explorada pelo WannaCrypt Ransomware.
Com o Ransomware estando no ar, é um bom momento para verificar se o seu sistema Windows está vulnerável ao