18 stycznia 2010
Exploit Zero Day "Aurora" - jak się bronić?
poniedziałek, stycznia 18, 2010 | Autor:
\m/ojtek
Najnowszy exploit Zero Day "Aurora" pozwalający na zdalne wykonanie dowolnego kodu praktycznie we wszystkich wersjach systemów Windows z pomocą luki obecnej w niemal każdej wersji przeglądarki Internet Explorer jest już publicznie dostępny. Od opublikowania przez Microsoft odpowiedniego poradnika zabezpieczeń do upublicznienia kodu pozwalającego na wykorzystanie nowej luki nie upłynęły nawet 24 godziny!
Tymczasem exploit wykorzystujący lukę CVE-2010-0249 (Microsoft Security Advisory 979352) wszedł już w skład środowiska Metasploit Framework, wobec czego każdy może już przetestować podatność własnych systemów na jego działanie oraz skuteczność ewentualnych środków podjętych w celu obrony przed potencjalnym atakiem. Przykładowy test penetracyjny został już szczegółowo omówiony w serwisie HARD CORE SECURITY LAB.
Warto przypomnieć, że to właśnie luka CVE-2010-0249 jest jedną z kilku nieznanych do tej pory podatności Zero Day, wykorzystanych przez crackerów w trakcie niedawnych udanych włamań do zasobów kilkudziesięciu korporacyjnych systemów komputerowych. Ofiarami crackerów padły między innymi takie firmy jak Google, czy też Adobe.
Jako, że exploit "Aurora" został upubliczniony, natomiast nie wiadomo kiedy firma Microsoft opublikuje stosowne poprawki bezpieczeństwa, warto rozważyć do tego czasu zastosowanie poniższych środków minimalizujących szanse potencjalnych intruzów na przeprowadzenie udanych ataków.
- Do czasu opublikowania aktualizacji Microsoft zaleca przestawienie ustawień bezpieczeństwa dla Internetu i lokalnych intranetów na wysokie.
- Udanemu atakowi może zapobiec włączenie funkcji DEP (zabezpieczenia przed wykonaniem kodu z segmentu danych), funkcja ta domyślnie włączona jest w przeglądarce Internet Explorer 8 pracującej w następujących systemach: Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 oraz Windows 7. Microsoft opublikował nawet narzędzie pozwalające na łatwe włączenie funkcji DEP we wszystkich kompatybilnych wersjach systemów Windows.
- Udanemu atakowi może zapobiec również korzystanie z Trybu chronionego w przeglądarce Internet Explorer pracującej w systemach Windows Vista i nowszych.
- Jako, że znane przypadki ataków polegają na zwabieniu użytkownika przez intruza na specjalnie spreparowaną witrynę internetową, przed atakiem uchronić nas może również unikanie odwiedzania nieznanych adresów internetowych otrzymanych w formie łącz zawartych w wiadomościach e-mail lub IM.
- Ponieważ w razie udanego ataku, intruz otrzyma prawa lokalnego użytkownika systemu Windows, należy unikać codziennej pracy z poziomu kont administracyjnych.
- Udanemu atakowi może zapobiec również korzystanie z trybu Enhanced Security Configuration, występującego domyślnie w przeglądarce Internet Explorer pracującej w systemach Windows Server 2003 oraz Windows Server 2008.
W swym poradniku zabezpieczeń, firma Microsoft nie ujęła jednak jeszcze jednego sposobu pozwalającego na stuprocentowe zabezpieczenie się przed udanym atakiem. Mianowicie wystarczy tylko skorzystać z innych dostępnych dla systemu Windows przeglądarek internetowych, takich jak chociażby Google Chrome, Mozilla Firefox, Opera, czy też Safari. Na tego typu oficjalne oświadczenie, zalecające obywatelom do czasu powstania odpowiednich poprawek używanie alternatywnych przeglądarek internetowych, zdecydowała się już niemiecka jednostka rządowa (Bundesamt für Sicherheit in der Informationstechnik) odpowiedzialna za bezpieczeństwo informatyczne państwa.
Exploit Zero Day "Aurora" - jak się bronić?
2010-01-18T00:38:00+01:00
\m/ojtek
Bezpieczeństwo aplikacji|Bezpieczeństwo systemów operacyjnych|Newsy|Obrona - Atak|Sieci komputerowe|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7