Det har vært mye fokus på snarvei-svakheten i Windows de siste dagene. SANS ISC har valgt å øke infocon til gult nivå, og Microsoft har oppdatert sin advisory hvor de nå forteller at de jobber med en sikkerhetsoppdatering. I tillegg er det publisert en Metasploit-modul som gjør det enklere å utnytte svakheten. Det er til nå ikke rapportert om andre tilfeller hvor denne svakheten har blitt utnyttet.
Midlertidige løsninger foreslått av Microsoft er:
- Slå av visning av ikoner for snarveier ved å utføre en register-endring.
- Slå av WebClient-tjenesten. Dette vil kun stoppe angrep hvor WebDAV benyttes (f.eks Metasploit-modulen).
For mer info, se http://www.microsoft.com/technet/security/advisory/2286198.mspx
SANS Raises Infocon Alert To Yellow
SANS ISC har valgt å øke sitt infocon-nivå til gult pga snarvei-svakheten i Microsoft Windows. Bakgrunnen for det økte nivået skyldes at exploit-kode som utnytter svakheten er lett tilgjengelig og at midlertidige løsninger kan være vanskelige å implementere. I tillegg har anti-virus-deteksjonen vært lite effektiv. | ||||
Referanser | ||||
---|---|---|---|---|
http://isc.sans.edu/diary.html?storyid=9190 |
Microsoft jobber med sikkerhetsoppdatering for snarvei-svakheten
Microsoft har nå oppdatert sin advisory som omhandler snarvei-svakheten. De forteller nå at de jobber med en sikkerhetsoppdatering som skal adressere denne svakheten. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.microsoft.com/technet/security/advisory/2286198.mspx |
Metasploit: Microsoft Windows Shell LNK Code Execution
Metasploit har nå publisert exploit-kode som gjør det enklere å utnytte snarvei-svakheten i Microsoft Windows. Metasploit-modulen benytter WebDAV-funksjonaliteten for å spre payload. | ||||
Anbefaling | ||||
---|---|---|---|---|
Referanser | ||||
http://www.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/windows/browser/ms10_xxx_windows_shell_lnk_execute.rb http://www.microsoft.com/technet/security/advisory/2286198.mspx |