Во всех последних версиях Windows найдена критическая уязвимость

By Главный редактор

WindowsMicrosoft предупреждает пользователей об обнаружении критической уязвимости во всех современных операционных системах семейства Windows, в том числе в Windows Server 2008, Windows Vista, а также в Windows Server 2008 R2 и Windows 7 RTM. Воспользовавшись уязвимостью можно взломать компьютер или сервер.

Уязвимость найдена в протоколе Server Message Block 2, который предназначен для управления принтерами, подключенными к компьютеру под управлением Windows и сетевыми файлами. Впервые о серьезных проблемах с SMB2 стало известно около 24 часов назад, в это же вермя в сети появился эксплоит, который взламывал сетевую защиту и позволял получить доступ даже к файлам, не санкционированным для сетевого просмотра.

Данная уязвимость критически опасна сразу по двум причинам, во-первых, при с ее помощью можно полностью скомпрометировать компьютер, а во-вторых, очень велик диапазон уязвимых систем. Единственное, что должно радовать пользователей это то, что эксплуатация данной уязвимости возможна всего лишь на протяжении нескольких десятков секунд, после чего происходит зависание взломанного компьютера, и показывается синий экран смерти.

Администрация интернет — портала SecList.org сообщила, что в их базе появилась модификация эксплоита, подсаживающая на компьютер-жертву троянский код сразу же после взлома, а также приводит к переполнению буфера.
Независимые эксперты по безопасности сообщают, что Microsoft должны буквально в ближайшие часы сделать модификацию кодов SMB и распространить баг-фиксы не только для Server 2008 и Vista , но и для предварительных версий Server 2008 R2 и Windows 7, так как две последние системы уже довольно широко распространены, даже несмотря на предварительный статус.

Пользователи ОС Windows XP, Windows 2000 и Server 2003 в безопасности, потому что эти системы не используют протокол SMB2. До тех пор, пока не выпушен патч от Microsoft, в компании рекомендуют пользователям и администраторам отключить SMB через реестр системы , и заблокировать входящий доступ к портам 445 и 139 в сетевом файерволле. Но нужно помнить, что данные действия могут привести к некорректной работе некоторых приложений.