![]() |
Первый баг в Windows 7
![]() В пятницу компания Microsoft заявила, что в Windows 7 была найдена уязвимость, но проблему замяла, сказав, что большая часть пользователей сможет защитить себя, заблокировав два порта в своем файрволле.... Читать дальше на OSZone.net: "Первый баг в Windows 7" |
"Компания... предложила пользователям пока что заблокировать TCP порты 139 и 445 в файрволле."
Нужно ли это сделать, если да, то как? |
Новость интересная.
baa123, Пуск - Панель управления. При виде задач по категориям сложно интуитивно понятно добраться до закрытия портов Firewall а Поступаем следующим образом: Переключаем вид в категорию маленькими значками (кнопка сверху справа) Ищем Windows Firewall (Control Panel\All Control Panel Items\Windows Firewall) Переходим в Расширенный режим Advanced Mode (Сразу прошу прощения, т.к. комментирую по английской версии) Inbound- Входящие правила Outbound - Исходящие Ползунком передвигаем вправо, находим порты(Local Port), к которым применимо правило, и делаем по ним сортировку. Далее находим 139 и 445 и закрываем их. Можно вобще отдельное правило создать. |
Цитата:
И также сделал для Исходящих. Правильно??? |
Цитата:
P.S. давайте не будем разводить здесь оффтоп. Для Windows 7 и брандмауэрам есть отдельные форумы. |
Последний вопрос. Тогда почему значек красный? Ошибка?
|
baa123, Нет, это не ошибка.
7ка показвает основное действие правила разрешать/запрещать. (В нашем случае правило запрещающее. Поэтому значек запрета доступа.) Внимательнее посмотрите св-ва правила. Колонка Enebled - Yes (Включено - Да) Action - Deny (Действие - Запретить) Порты любые как входящие так и исходящие. и т.д. |
Цитата:
|
Прочел новость, сразу же закрыл порты и в 7ке рабочей станции и на 2008 сервере...
Итог - доступ к машинам по сети стал просто невозможен. 2008ой трудится в том числе и как файл сервер. :( Вывод - решение, предложенное Microsoft, выглядит неразумным... |
Цитата:
|
Не такая уж и страшная эта уязвимость. Чтобы ее заюзать, нужно самому попытаться из проводника (из фара, тотала и т.п.) зайти на машину, на которой запущен эксплоит. При этом удаленного исполнения кода, как я понимаю, там нет, система просто виснет (тестил эксплоит на своей семерке, запустил его на виртуалке и постучался на нее, введя ее IP-шник в адресной строке проводника). Я даже не знаю, как это эксплуатировать-то можно. Через инет, кстати, в семерке трудно достучаться до SMB, т.к. для интернет-подключения достаточно выставить профиль "Публичная сеть" и все. А если еще и через NAT в интернеты выходить (например, через ADSL-роутер или локальную сеть), то тем более. Что касается корпоративных пользователей... Там обычно интернет предоставляется через NAT или проксю. Если NAT, то нужно будет лишь закрыть доступ на 445-й (ну и 139-й) порты во внешку (хотя обычно наоборот, открыты лишь нужные порты, в которые SMB вряд ли входит). Если что не так, то поправьте :)
Цитата:
|
Цитата:
Остается надеяться, что сия уязвимость действительно не может быть использована для заражения машины... :coffee: |
Цитата:
Цитата:
|
Цитата:
Чтоб воспользоваться этой уязвимостью, пользователя надо как-то заставить зайти на определённый сайт. Цитата:
|
139/TCP,UDP NetBIOS NetBIOS Session Service
445/TCP Microsoft-DS Active Directory, Windows shares Ссылка |
Цитата:
|
Цитата:
![]() Цитата:
|
если в KIS 9.0.0.736 выставлена опция контролировать все сетевые порты - стоит ли беспокоиться?
|
Gold Dragon, нет :)
|
Цитата:
|
Время: 04:54. |
Время: 04:54.
© OSzone.net 2001-