Car-tech

Exploitering van Windows-snelkoppeling: wat u moet weten

Snelkoppeling maken naar het bureaublad in windows 10

Snelkoppeling maken naar het bureaublad in windows 10
Anonim

Microsoft heeft eind vorige week beveiligingsadvies 2286198 uitgebracht om een ​​nieuw ontdekte zero-day fout aan te pakken die eenvoudig kan worden misbruikt door op een snelkoppelingspictogram te klikken. Die oorspronkelijke begeleiding wordt echter in twijfel getrokken door beveiligingsonderzoekers en de exploitcode is nu beschikbaar, waardoor een slechte situatie nog erger wordt.

Volgens het Microsoft-adviesorgaan: "Het beveiligingslek bestaat omdat Windows onjuiste snelkoppelingen op een zodanige manier parseert dat kwaadwillende code kan worden uitgevoerd wanneer het pictogram van een speciaal vervaardigde snelkoppeling wordt weergegeven. " Een aanval kan de fout misbruiken en het systeem beschadigen of schadelijke code uitvoeren zonder extra tussenkomst van de gebruiker - zelfs zonder UAC en beveiligingscontroles van Windows 7. Microsoft legt uit: "Dit beveiligingslek wordt het meest waarschijnlijk misbruikt via verwisselbare stations. systemen waarop AutoPlay is uitgeschakeld, moeten klanten handmatig naar de betreffende map van de verwisselbare schijf bladeren om het beveiligingslek te misbruiken. Voor Windows 7-systemen wordt de AutoPlay-functionaliteit voor verwisselbare schijven automatisch uitgeschakeld. "

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Microsoft werkt - ogenschijnlijk met enige sense of urgency - aan een patch om deze tekortkoming aan te pakken. Houd er echter rekening mee dat Windows 2000 en Windows XP SP2 niet langer ondersteunde platforms zijn, dus verwacht geen patch voor die besturingssystemen van Microsoft.

De oplossing voor de tijdelijke oplossing van Microsoft is het uitschakelen van de weergave van pictogrammen voor alle snelkoppelingen, en om de WebClient-service uit te schakelen om misbruik via WebDAV te voorkomen. Het probleem met deze tijdelijke oplossingen is dat ze Windows-besturingssystemen ernstig benadelen, en - voor organisaties die op SharePoint vertrouwen - de productiviteit aanzienlijk kunnen beïnvloeden.

Chet Wisniewski, een Sophos-beveiligingsonderzoeker, laat in een blog zien wat het Windows-systeem eruitziet zoals met de weergave van pictogrammen uitgeschakeld. Wisniewski beschrijft een alternatieve tijdelijke oplossing "Mijn advies is dat als u een gecontroleerde Windows-implementatie hebt, u waarschijnlijk weet waar uw gebruikers goedgekeurde software uitvoeren.In dit geval kunt u eenvoudig een groepsbeleidsobject maken dat bepaalt waar software mag worden uitgevoerd en als dat geen netwerkshares omvat, biedt dit u een gelijkwaardig beschermingsniveau zonder de ongemakkelijkheid al uw pictogrammen witte bladen te maken. "

De standaard beveiligingsmaatregelen voor het blokkeren van niet-geautoriseerd verkeer met een firewall en up-to-date zijn antimalware-bescherming op de Windows-desktops is nog steeds van toepassing. Deze maatregelen bieden enige mate van bescherming, maar zijn op dit moment niet toereikend om deze bedreiging te voorkomen.

Ik verwacht dat we een out-of-band update van Microsoft zullen zien om deze beveiligingskwestie in de komende periode aan te pakken een paar weken vóór de volgende Patch dinsdag.

Je kunt Tony volgen op zijn

Facebook-pagina, of contact met hem opnemen via e-mail op [email protected]. Hij tweets ook als @Tony_BradleyPCW.