Windows

Aanvallen op het Help- en ondersteuningscentrum van Windows Kwetsbaarheidspreiding

xp installeren DEEL2

xp installeren DEEL2
Anonim

Op 10 juni waarschuwde Microsoft voor een beveiligingslek in de Help en ondersteuning van Windows XP SP2 of SP3 . Het beveiligingslek werd voor het eerst ontdekt door Google`s senior security-onderzoeker Tavis Ormandy, die een paar dagen later een proof of concept-code publiceerde nadat hij Microsoft op de hoogte had gebracht van de kwetsbaarheid. Zijn verdediging voor het vrijgeven van de proof of concept code was: "Ik zou erop willen wijzen dat als ik het MPC:: HexToNum () probleem had gemeld zonder een werkende exploit, ik zou zijn genegeerd".

De proof of concept code wordt nu in toenemende mate gebruikt om de niet-gepatchte computers te targeten. Holly Stewart van het Microsoft Malware Protection Center heeft verklaard dat meer dan 10.000 afzonderlijke computers hebben gemeld dat de aanval minstens één keer is gezien.

Aanvallen werden rond 15 juni gemeld, maar slechts in een beperkt aantal gevallen, "in het verleden De aanvallen van de week zijn opgepakt en zijn niet langer beperkt tot specifieke geografische gebieden of doelen, en we willen ervoor zorgen dat klanten zich bewust zijn van deze bredere verspreiding ", aldus Stewart.

Volgens het Microsoft Malware Protection Center zijn de grootste gebieden van aanvallen in termen van volume zijn: Verenigde Staten, Rusland, Portugal, Duitsland en Brazilië, waarbij Portugal de meerderheid van de aanvallen ziet.

Als u Windows XP SP2 of SP3 gebruikt, is de enige tijdelijke oplossing totdat Microsoft een patch vrijgeeft het register van de HCP afmelden, waardoor hcp: // style-koppelingen worden uitgeschakeld.

Microsoft heeft een Fix It uitgegeven die is bedoeld om het HCP-protocol uit te schrijven. Het zal de tool downloaden, een herstelpunt maken en de registervermelding voor HCP verwijderen. Als u Windows XP SP2 of SP3 gebruikt, dient u dit onmiddellijk te downloaden.

Opgemerkt wordt dat Windows Server 2003 is meegeleverd, maar Microsoft heeft sindsdien verklaard dat "Op basis van de geanalyseerde voorbeelden lopen Windows Server 2003-systemen momenteel geen risico van deze aanvallen “