Wissenschaft & Technik

Zweifel an den Microsoft-Tipps zur Remote-Fehlerbehebung

Es sind neue Fragen zu einem der aus der Ferne ausnutzbaren Fehler in Microsoft-Produkten aufgekommen, die während dieser Zeit aufgedeckt wurden monatlicher Patch Tuesday Bekanntmachung.

Es stellt sich die Frage, ob die anfängliche Beratung des Unternehmens zur Schwachstellenminderung ausreichend war. Die Zahl der am Dienstag behobenen Schwachstellen war die höchste seit einem Monat seit September 2020.

Dieser Fehler, CVE-2022-26809, eine Schwachstelle zur Ausführung von Remotecode in einer RPC-Laufzeitbibliothek, erhielt eine CVSS-Bewertung von 9,8 und erforderte keine Ausnutzung der Benutzerinteraktion, was bedeutet, dass es sich um eine wurmfähige Funktion handelte.

von Microsoft Tipps zur Schadensbegrenzung bestand darin, den TCP-Port 445 auf der Perimeter-Firewall des Unternehmens zu blockieren. Das Unternehmen fügte jedoch später hinzu, dass die Systeme innerhalb des Perimeters ihres Unternehmens immer noch anfällig für Angriffe sein könnten.

Netz Analyse



Sicherheitsforscher Marcus Hutchins er sagte auf Twitter: „Bei CVE-2022-26809 bin ich mir nicht sicher, was nötig ist, um an den anfälligen Code zu gelangen, aber ich konnte sowohl über RPC (135) als auch über SMB (445) auf die darin enthaltene Funktion zugreifen.

„Daher reicht das Blockieren von 445 allein möglicherweise nicht aus, es sei denn, die Betriebsbedingungen hängen vom Protokoll ab.“

Auf die Frage, ob der Rat möglicherweise nicht ausreicht, sagte Tenable Satnam Narang, ein Maschinenbauingenieur: „Basierend auf dem, was bisher berichtet wurde, sagt Microsoft, dass es als Minderungsmaßnahme ausreicht, Port 445 zu blockieren, um Internet-basierte Anschläge.

“Kluge Forscher wie Marcus Hutchins, die diesen Fehler untersucht haben, glauben, dass es möglich sein könnte, anfälligen Code über andere Ports wie 135 zu erreichen.”

“Wir wissen jedoch nicht definitiv, ob es möglich ist, die Voraussetzungen zu schaffen, um die Schwachstelle in anderen Ports / Protokollen auszunutzen. Dies ist definitiv eine Schwachstelle, der weitere Forschungen nachgehen müssen.”

SONICWALL CYBER-BEDROHUNGSBERICHT 2022

Im vergangenen Jahr gab es weltweit einen enormen Anstieg von Ransomware-Fällen.

In den letzten 12 Monaten haben die Bedrohungsermittler von SonicWall Capture Labs den kometenhaften Anstieg von Cyberangriffen sowie Trends und Aktivitäten bei allen Bedrohungsanbietern genau beobachtet, darunter:

Ransomware
Kryptojacking
Verschlüsselte Bedrohungen
Schädliche IoT-Software
Zero-Day-Angriffe und mehr

Diese einzigartigen Ergebnisse sind jetzt im SonicWall 2022 Cyber ​​​​Threat Report verfügbar, der sicherstellt, dass kleine und mittlere Unternehmen, Regierungsbehörden, Unternehmen und andere Organisationen über die intelligenten Bedrohungsinformationen verfügen, die zur Bekämpfung der steigenden Flut von Cyberkriminalität erforderlich sind.

Klicken Sie auf die Schaltfläche unten, um den Bericht zu erhalten.

BERICHT ERHALTEN!

BEWERBEN SIE IHR WEBINAR AUF ITWIRE

Es dreht sich alles um Webinare.

Marketingbudgets konzentrieren sich jetzt auf Webinare in Verbindung mit der Lead-Generierung.

Wenn Sie für ein Webinar werben möchten, empfehlen wir eine Kampagne mindestens 3 bis 4 Wochen vor Ihrer Veranstaltung.

Die iTWire-Kampagne wird umfangreiche Anzeigen auf unserer Nachrichtenseite itwire.com und prominente Newsletter-Werbung https://itwire.com/itwire-update.html sowie Promotional News & Editorial umfassen. Außerdem ein Video-Interview des Hauptredners auf iTWire TV https://www.youtube.com/c/iTWireTV/videos zur Verwendung in Werbebeiträgen auf der iTWire-Homepage.

Raus aus der Sperre Jetzt iTWire wird sich darauf konzentrieren, Ihren Online-Abonnenten und Kampagnen zu helfen und bei Ratenzahlungen und verlängerten Laufzeiten, einem Business Booster-Paket für Webinar und anderen Unterstützungsprogrammen zu helfen. Wir können auch Ihre Anzeigen und schriftlichen Inhalte erstellen und das Videointerview koordinieren.

Wir freuen uns darauf, Ihre Kampagnenziele mit Ihnen zu besprechen. Klicken Sie auf die Schaltfläche unten.

MEHR INFORMATIONEN HIER!

.

About the author

m-admin

Leave a Comment