Не прошло и суток с момента, как Microsoft распространила ноябрьские
обновления безопасности, устраняющие в общей сложности 15 уязвимостей,
а исследователь в сфере безопасности обнародовал zero-day уязвимость,
которой подвержены Windows 7 и Windows Server 2008 R2.
Уже знакомый нам Лоран Гаффье (Laurent Gaffie) опубликовал код в доказательство наличия уязвимости, а также информацию о самой уязвимости в своем блоге. Эксплойт использует в работе уязвимость в реализации SMB (абб. от Server Message Block). Атакующий может использовать баг с целью осуществить удаленное аварийное завершение работы компьютеров под управлением Windows 7 и Windows Server 2008 R2 по LAN или через Internet Explorer. Технические подробности опубликованы здесь.
Пресс-секретарь Microsoft заявил, что компания изучает проблему: "На текущий момент Microsoft проверяет наличие уязвимости класса "denial-of-service" в Windows SMB". По его словам, компании пока ничего не известно об удачных атаках с использованием данной уязвимости. "Как только расследование будет завершено, мы предпримем необходимые действия с целью защитить наших пользователей. Вполне возможно, что обновление будет выпущено в ходе ежемесячного цикла обновлений или во внеочередном порядке. Также мы представим пользователям информацию о том, как они смогут самостоятельно защитить себя" - сообщил пресс-секретарь.
Гаффье же рекомендует пользователям в ожидании патча отказаться от использования SMB и закрыть соответствующие порты.
Источник: http://www.eweek.com
Уже знакомый нам Лоран Гаффье (Laurent Gaffie) опубликовал код в доказательство наличия уязвимости, а также информацию о самой уязвимости в своем блоге. Эксплойт использует в работе уязвимость в реализации SMB (абб. от Server Message Block). Атакующий может использовать баг с целью осуществить удаленное аварийное завершение работы компьютеров под управлением Windows 7 и Windows Server 2008 R2 по LAN или через Internet Explorer. Технические подробности опубликованы здесь.
Пресс-секретарь Microsoft заявил, что компания изучает проблему: "На текущий момент Microsoft проверяет наличие уязвимости класса "denial-of-service" в Windows SMB". По его словам, компании пока ничего не известно об удачных атаках с использованием данной уязвимости. "Как только расследование будет завершено, мы предпримем необходимые действия с целью защитить наших пользователей. Вполне возможно, что обновление будет выпущено в ходе ежемесячного цикла обновлений или во внеочередном порядке. Также мы представим пользователям информацию о том, как они смогут самостоятельно защитить себя" - сообщил пресс-секретарь.
Гаффье же рекомендует пользователям в ожидании патча отказаться от использования SMB и закрыть соответствующие порты.
Источник: http://www.eweek.com