Nesser Опубликовано 15 ноября, 2009 Поделиться Опубликовано 15 ноября, 2009 Первый баг в Windows 7 В пятницу компания Microsoft заявила, что в Windows 7 была найдена уязвимость, но проблему замяла, сказав, что большая часть пользователей сможет защитить себя, заблокировав два порта в своем файрволле. Было сказано, что баг в SMB (Server Message Block), протоколе для обмена файлами, может быть использован хакерами для взлома компьютеров с Windows 7 и Windows Server 2008 R2. Впервые об этой уязвимости заявил канадский исследователь Лорен Гаффи (Laurent Gaffie), который разместил код для атаки в своем блоге. Как сказал Лорен, атака вызывает непрерывные ошибки в ОС Windows 7 и Windows Server 2008 R2, причем единственный способ "устаканить" свою систему - выключить компьютер вручную. В Microsoft предупредили, что атака может быть совершена через любой интернет-браузер. После того как пользователь заходит на сайт, содержащий вредоносный код, хакеру не составляет труда положить систему на лопатки, хотя, как сказал представитель Microsoft Дэйв Форстром (Dave Forstrom), уязвимость не может быть использована для заражения компьютера. Патч, который исправит баг, выйдет вместе с регулярным апдейтом 8 декабря. Компания решила не выпускать, казалось бы, важный патч вне графика и просто предложила пользователям пока что заблокировать TCP порты 139 и 445 в файрволле. Кстати, уязвимость Гаффи - первая из подтвержденных компанией Microsoft уязвимостей в Windows 7. Иcточник: www.computerworld.com Опубликована: 15.11.2009 Ссылка на комментарий Поделиться на другие сайты Поделиться
Mark D. Pearlstone Опубликовано 15 ноября, 2009 Поделиться Опубликовано 15 ноября, 2009 (изменено) "Крепкий орешек" для хакеров и виросописателей. Изменено 15 ноября, 2009 пользователем Mark D. Pearlstone Ссылка на комментарий Поделиться на другие сайты Поделиться
Nesser Опубликовано 15 ноября, 2009 Автор Поделиться Опубликовано 15 ноября, 2009 Ага Закрываем порты, закрываем. До 8 декабря далеко ещё. Ссылка на комментарий Поделиться на другие сайты Поделиться
N-shadow Опубликовано 15 ноября, 2009 Поделиться Опубликовано 15 ноября, 2009 Угу..что уж не в августе выпустят этот патч... Ссылка на комментарий Поделиться на другие сайты Поделиться
Константин Артурыч Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 SMB все время со 139 445 портами не дружит как и сама винда в принципе... SMBDie только чего стоит Ссылка на комментарий Поделиться на другие сайты Поделиться
Moldreik Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 заблокировать TCP порты 139 и 445 в файрволле А можно подробную инструкцию, как это сделать в КИС 2010? А то интерфейс в этом брандмауэре какой-то странный - ничего в нем не понимаю... Ссылка на комментарий Поделиться на другие сайты Поделиться
Константин Артурыч Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 А можно подробную инструкцию, как это сделать в КИС 2010? А то интерфейс в этом брандмауэре какой-то странный - ничего в нем не понимаю... Сделайте проще : скачайте Windows Worm Doors Cleaner (?) или проще говоря WWDC и закройте через нее. НО! Сначала прочитайте чего лишатетесь закрывая эти порты, например возможности "расшаривать" соединение. Ссылка на комментарий Поделиться на другие сайты Поделиться
Moldreik Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 Сделайте проще : скачайте Windows Worm Doors Cleaner (?) или проще говоря WWDC и закройте через нее. НО! Сначала прочитайте чего лишатетесь закрывая эти порты, например возможности "расшаривать" соединение. Все-таки хотелось бы сделать это через КИС 2010. А то в утилите WWDC я наверно еще больше запутаюсь. И кстати, интернет соединение я не расшариваю - все стоит по умолчанию. Ссылка на комментарий Поделиться на другие сайты Поделиться
Константин Артурыч Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 (изменено) Все-таки хотелось бы сделать это через КИС 2010. А то в утилите WWDC я наверно еще больше запутаюсь. И кстати, интернет соединение я не расшариваю - все стоит по умолчанию. Советовал бы всетаки закрыть через нее закрыть там не запутаться, 1 кнопка - открыть порт - закрыть порт КИС всетаки уступает этой утилите но можете настроить его так что бы все сторожил, в настройках тыкнуть - контроливать все сетевые порты, тогда он будет за всем следить, но это опять же не закрытие порта... Изменено 16 ноября, 2009 пользователем MacLaud343 Ссылка на комментарий Поделиться на другие сайты Поделиться
mvs Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 (изменено) http://www.securitylab.ru/news/387733.php Microsoft признала, что утилита для Windows 7 нарушает лицензию GPL 16 ноября, 2009 Microsoft призналась, что утилита Windows 7 USB/DVD Tool содержит код распространяемый под лицензией GPL. Windows 7 USB/DVD Tool- это бесплатный инструмент, предложеный Microsoft для скачивания дистрибутивов с сайта Microsoft Store и создания загрузочных USB или DVD дисков. Изучив код WUDT, мы можем подтвердить факт нарушения лицензии - заявил представитель Microsoft - Мы заключили контракт на создание данной утилиты с третьей стороной, которая и допустила это нарушение.Тем не менее мы берем на себя ответственность за данный инцидент.Мы вновь предоставим исходный код, а также исполняемые файлы этой программы. Они будут доступны на следующей неделе в соответствии с условиями General Public License v2. Кроме того, мы провели обзор кода остальных программ, предоставленный через сервис Microsoft Store и WUDT оказалось единственным случаем такого рода который нам удалось найти. В будущем Microsoft усилит контроль за кодом поступающим от аутсорсеров.Мы приносим извинения нашим клиентам за доставленные неудобства. Изменено 16 ноября, 2009 пользователем mvs Ссылка на комментарий Поделиться на другие сайты Поделиться
sergio342 Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 (изменено) А можно подробную инструкцию, как это сделать в КИС 2010?КИС для Интернет блокирует эти порты (статус: публичная сеть) но можете настроить его так что бы все сторожил, в настройках тыкнуть - контроливать все сетевые порты, тогда он будет за всем следить, но это опять же не закрытие порта...Эта настройка не относится к СЭ - это проверке трафика на вирусы, фишинг... СЭ контролирует все порты в соответствии с правилами. Изменено 16 ноября, 2009 пользователем sergio342 Ссылка на комментарий Поделиться на другие сайты Поделиться
Fasawe Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 Именно поэтому люди не спешат переводить контроллеры домена на 2008 винду(да и цена оной в этом способствует) Ссылка на комментарий Поделиться на другие сайты Поделиться
Kapral Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 Именно поэтому люди не спешат переводить контроллеры домена на 2008 виндуИменно почему? Ссылка на комментарий Поделиться на другие сайты Поделиться
Fasawe Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 (изменено) Именно почему? Сверху "порекомендовали" заблокировать TCP порты 139 и 445 в файрволле. Это приведет к жуткому урезанию функциональности домена... вот первую же ссылку нашел - вроде неплохо описано: http://www.securitylab.ru/forum/forum18/topic49178/ А вот тут мы увидим то, что потеряем при блокировке этих портов на контроллере домена: http://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP З.Ы. Кстати, мне интересно не связаны ли эти уязвимости с уязвимостями, использованными Kido? Пойду поищу статью этого Гаффи... Не так страшен черт, как его малюют! В статье написано: Unlike more serious flaws, the Windows 7 SMB bug cannot be used by attackers to hijack a PC, Gaffie confirmed. "No code execution, but a remote kernel crash," he said in an e-mail today. Это означает, что баг позволяет завалить ядро системы, но не позволяет выполнять вредоносный код. Вот источник статьи: http://www.computerworld.com/s/article/914...researcher_says Изменено 16 ноября, 2009 пользователем Fasawe Ссылка на комментарий Поделиться на другие сайты Поделиться
EAlekseev Опубликовано 16 ноября, 2009 Поделиться Опубликовано 16 ноября, 2009 Сверху "порекомендовали" заблокировать TCP порты 139 и 445 в файрволле.Это приведет к жуткому урезанию функциональности домена... вот первую же ссылку нашел - вроде неплохо описано: Не понимаю, чего все так разволновались. Дыры есть и будут во всех операционных системах. Главное что-бы при их обнаружении они оперативно закрывались патчами. Через месяц патч скорее всего появится среди плановых обновлений. А если дыра начнёт активно эксплуатироваться, то возможно выпустят срочные обновления. Врядли у кого-нибудь контроллеры домена смотрят в Интернет, а внутри локальной сети для защиты (от эксплоитов и зловредов) существуют те же антивирусы, да и админы и специалисты по безопасности не даром свой хлеб едят. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти