PDA

Показать полную графическую версию : Первый баг в Windows 7


OSZone News
15-11-2009, 15:30
http://www.oszone.net/figs/pics/msftlgs-YURAS_-1124536734adea90b886d4.jpg (http://www.oszone.net/10722/Win7_Bug)Microsoft (http://www.oszone.net/4479/News_Microsoft) » Первый баг в Windows 7 (http://www.oszone.net/10722/Win7_Bug)
В пятницу компания Microsoft заявила, что в Windows 7 была найдена уязвимость, но проблему замяла, сказав, что большая часть пользователей сможет защитить себя, заблокировав два порта в своем файрволле.... (http://www.oszone.net/10722/Win7_Bug)


Читать дальше на OSZone.net: "Первый баг в Windows 7" (http://www.oszone.net/10722/Win7_Bug)

baa123
15-11-2009, 21:15
"Компания... предложила пользователям пока что заблокировать TCP порты 139 и 445 в файрволле."
Нужно ли это сделать, если да, то как?

lxa85
15-11-2009, 21:38
Новость интересная.

baa123, Пуск - Панель управления.
При виде задач по категориям сложно интуитивно понятно добраться до закрытия портов Firewall а
Поступаем следующим образом:
Переключаем вид в категорию маленькими значками (кнопка сверху справа)
Ищем Windows Firewall (Control Panel\All Control Panel Items\Windows Firewall)
Переходим в Расширенный режим Advanced Mode (Сразу прошу прощения, т.к. комментирую по английской версии)
Inbound- Входящие правила
Outbound - Исходящие
Ползунком передвигаем вправо, находим порты(Local Port), к которым применимо правило, и делаем по ним сортировку.
Далее находим 139 и 445 и закрываем их.
Можно вобще отдельное правило создать.

baa123
15-11-2009, 22:58
Можно вобще отдельное правило создать. »
Пуск - Панель упрвл - Брандмауэр - Доп. параметры - Правило для входящих - Колонка справа Действия: Создать правило - Для порта - Протокол TCP - Определен локалн порты: 139, 445 - Блокировать подключение - для всех профилей - имя: Первый баг в Windows 7
И также сделал для Исходящих. Правильно???

lxa85
15-11-2009, 23:25
Правильно? »
Судя по описанию - да. У меня правила по 139 и 445 портам были отключены. ОС запускал виртуально.

P.S. давайте не будем разводить здесь оффтоп. Для Windows 7 и брандмауэрам есть отдельные форумы.

baa123
16-11-2009, 00:37
Последний вопрос. Тогда почему значек красный? Ошибка?

lxa85
16-11-2009, 01:13
baa123, Нет, это не ошибка.
7ка показвает основное действие правила разрешать/запрещать. (В нашем случае правило запрещающее. Поэтому значек запрета доступа.)
Внимательнее посмотрите св-ва правила.
Колонка Enebled - Yes (Включено - Да)
Action - Deny (Действие - Запретить)
Порты любые как входящие так и исходящие.
и т.д.

Аlchemist
17-11-2009, 11:01
Далее находим 139 и 445 и закрываем их. »
и до свидания работа в домене виндавс

Digital_Fox
17-11-2009, 14:42
Прочел новость, сразу же закрыл порты и в 7ке рабочей станции и на 2008 сервере...
Итог - доступ к машинам по сети стал просто невозможен. 2008ой трудится в том числе и как файл сервер. :(
Вывод - решение, предложенное Microsoft, выглядит неразумным...

yuriy.pt
17-11-2009, 15:21
Вывод - решение, предложенное Microsoft, выглядит неразумным... »
Ничего, месячишко помучитесь и получите заплатку)

ackerman2007
17-11-2009, 15:23
Не такая уж и страшная эта уязвимость. Чтобы ее заюзать, нужно самому попытаться из проводника (из фара, тотала и т.п.) зайти на машину, на которой запущен эксплоит. При этом удаленного исполнения кода, как я понимаю, там нет, система просто виснет (тестил эксплоит на своей семерке, запустил его на виртуалке и постучался на нее, введя ее IP-шник в адресной строке проводника). Я даже не знаю, как это эксплуатировать-то можно. Через инет, кстати, в семерке трудно достучаться до SMB, т.к. для интернет-подключения достаточно выставить профиль "Публичная сеть" и все. А если еще и через NAT в интернеты выходить (например, через ADSL-роутер или локальную сеть), то тем более. Что касается корпоративных пользователей... Там обычно интернет предоставляется через NAT или проксю. Если NAT, то нужно будет лишь закрыть доступ на 445-й (ну и 139-й) порты во внешку (хотя обычно наоборот, открыты лишь нужные порты, в которые SMB вряд ли входит). Если что не так, то поправьте :)
Ничего, месячишко помучитесь и получите заплатку) »
Если бы эта уязвимость была столь же страшна, что и SMB'шная дыра MS08-67 для WinXP...

Digital_Fox
17-11-2009, 19:42
Ничего, месячишко помучитесь и получите заплатку) »
А что поделать, будем ждать :)
Остается надеяться, что сия уязвимость действительно не может быть использована для заражения машины... :coffee:

lxa85
18-11-2009, 01:19
и до свидания работа в домене виндавс »
Скорей всего :) Я чес.сказать не знаю за что отвечают эти порты. Искать было лень, а вопрос был - "как их закрыть?", а не "что потом будет?". Вам закрыть - пожалуйста, а что потом - да хтож его знает :)
Вывод - решение, предложенное Microsoft, выглядит неразумным... »
Решение - вполне себе суровое, и для пользователей "не домена" подходит. А прежде чем открывать/закрывать порты на сервере необходимо смотреть на их сущность. Но ничего страшного - дело наживное :)

Vancouver
18-11-2009, 03:28
," Dave Forstrom, a spokesman for Microsoft security group, said in an e-mail. "The company is not aware of attacks to exploit the reported vulnerability at this time."Forstrom echoed Gaffie's comments earlier in the week that while an exploit could incapacitate a PC, the vulnerability could not be used by hackers to install malicious code on a Windows 7 system Attacks could be aimed at any browser, not just Internet Explorer (IE), Microsoft warned. After tricking users into visiting a malicious site or a previously-compromised domain, hackers could feed them specially-crafted URIs (uniform resource identifier), and then crash their PCs with malformed SMB packets.Ключевые к понимаю моменты выделил. Читать статью, надо в оригинале.
Чтоб воспользоваться этой уязвимостью, пользователя надо как-то заставить зайти на определённый сайт.
Я чес.сказать не знаю за что отвечают эти порты »
На порту 139- NETBIOS, зачем доступ из вне для этого протокола ? И зачем доступ к SMB, из вне по порту 445 ? Эти порты и так закрыты в файрволе.

Аlchemist
18-11-2009, 09:24
139/TCP,UDP NetBIOS NetBIOS Session Service
445/TCP Microsoft-DS Active Directory, Windows shares

Ссылка (http://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_%D0%BF%D0%BE%D1%80%D1%82%D0%BE%D0%B2_TCP_%D0%B8_UDP)

Digital_Fox
18-11-2009, 10:12
А прежде чем открывать/закрывать порты на сервере необходимо смотреть на их сущность. Но ничего страшного - дело наживное »
Впредь подумаю и погуглю. Пасиб. :up:

.ExeRun
24-11-2009, 01:04
Пуск - Панель упрвл - Брандмауэр - Доп. параметры - Правило для входящих - Колонка справа Действия: Создать правило - Для порта - Протокол TCP - Определен локалн порты: 139, 445 - Блокировать подключение - для всех профилей - имя: Первый баг в Windows 7
И также сделал для Исходящих. »
Если не хотите получить значек крестика http://s55.radikal.ru/i149/0911/16/b20dba63c365.jpg в трее то не делайте, что написано в рекомендациях. Не стоит блокировать порты. Тем более
Не такая уж и страшная эта уязвимость. Чтобы ее заюзать, нужно самому попытаться из проводника (из фара, тотала и т.п.) зайти на машину, на которой запущен эксплоит. »

Gold Dragon
24-11-2009, 14:32
если в KIS 9.0.0.736 выставлена опция контролировать все сетевые порты - стоит ли беспокоиться?

.ExeRun
25-11-2009, 06:28
Gold Dragon, нет :)

Аlchemist
25-11-2009, 16:48
если в KIS 9.0.0.736 выставлена опция контролировать все сетевые порты - стоит ли беспокоиться? »
думаю вопрос немного не по адресу




© OSzone.net 2001-2012