Websites

A corrida está pronta para corrigir falhas críticas do Windows

Corrigir o erro Windows script host

Corrigir o erro Windows script host
Anonim

Na terça-feira passada foi o grande dia de lançamento do patch para o mês de setembro. A Microsoft lançou um total de cinco novos boletins de segurança, todos classificados como críticos. A Microsoft rapidamente seguiu a versão de patch agendada regularmente com um alerta de alerta de segurança da nova falha sem correção.

A falha afeta os sistemas Windows Vista e Windows Server 2008. O Windows Server 2008 R2 não é afetado e a Microsoft resolveu a falha na versão RTM do Windows 7, mas os sistemas que usam o Windows 7 RC também estão vulneráveis.

[Leitura adicional: Como remover malware do seu PC com Windows]

O problema está no protocolo de compartilhamento de arquivos de rede do Windows, SMB (bloco de mensagens do servidor). Os ataques iniciais de prova de conceito simplesmente resultaram em travamentos do sistema - a infame (ou é notória?) Tela Azul da Morte. No entanto, especialistas em segurança determinaram que é possível aproveitar essa falha para executar código malicioso remotamente em sistemas vulneráveis. A Microsoft atualizou o Security Advisory para reconhecer a possível ameaça.

A Microsoft certamente se apressará em desenvolver, testar e liberar um patch para os sistemas afetados. Isso significa que o relógio está correndo e a corrida está ligada. Os desenvolvedores de malware têm uma janela de oportunidade para aproveitar essa vulnerabilidade e desenvolver um worm Conficker, capaz de espalhar e infectar sistemas sem qualquer intervenção do usuário.

O fato de essa vulnerabilidade estar limitada ao Windows Vista (e ao Windows 7 RC) desktops significa que apenas cerca de 30% dos desktops do Windows são alvos em potencial. Pela primeira vez, a aceitação lenta do Windows Vista é uma coisa boa.

Se você estiver usando o Windows Vista (ou o Windows 7 RC), precisará tomar algumas providências para se proteger durante a janela de oportunidade. Você não quer ser pego com suas calças proverbiais enquanto espera por um patch da Microsoft.

A solução mais simples parece ser a atualização. A Microsoft disponibilizou versões de avaliação do Windows 7 RTM na semana passada. Você pode baixar a avaliação e atualizar, mas esteja avisado que você terá que realmente comprar o Windows 7 quando o período de avaliação terminar, e que a mudança da avaliação para a versão oficial requer a instalação de tudo do zero.

Se estiver atualizando parece ser um fardo demais, ou simplesmente não parece prático para você, existem outras medidas atenuantes que você pode tomar. Primeiro, você pode desativar o serviço SMB em sistemas vulneráveis. Fazer isso protegerá o sistema contra qualquer potencial exploração desta vulnerabilidade, mas também impedirá que o sistema consiga acessar os recursos da rede.

Outra solução é garantir que as portas TCP 139 e 445 estejam bloqueadas no firewall da rede. Essa solução impedirá o tráfego de pequenas e médias empresas a partir de fontes externas e permitirá que os sistemas vulneráveis ​​acessem recursos de rede internamente.

Tony Bradley é especialista em segurança da informação e comunicações unificadas com mais de uma década de experiência em TI. Ele twita como

@PCSecurityNews e fornece dicas, conselhos e análises sobre segurança de informações e tecnologias de comunicações unificadas em seu site em tonybradley.com.