A napokban igazán kitettek magukért a Microsoftnál, már ha az újabb adag Windowst érintõ veszélyforrás dicséretet érdemel. Lássuk, mire kell vigyáznunk, míg megérkeznek a javítással ellátott frissítések.
Az Adobe Type Manager nyitott kapui
Két veszélyes rést is rejt a Windowsos szövegek megjelenítéséért felelõs Adobe Type Manager könyvtár, mely szintén lehetõvé teszi illetéktelen behatolók számára a kéretlen programkódok futtatását. A hackerek dolgát kétféleképpen könnyíthetjük meg: egy egyedi módon összeállított dokumentum megnyitásával, illetve az elõnézeti képének megtekintésével. A Microsoft szerint a hackerek már aktívan visszaélnek a lehetõséggel, de a javítás érkezésének várható idejét egyelõre nem közölték, így nem árt óvatosnak lenni. A helyzet a megszokottnál talán kevésbé tekinthetõ súlyosnak, hiszen ha kizárólag biztos forrásból származó dokumentumot nyitunk meg, nem sok esély van rá, hogy támadásba fussunk. A kibõvített jelentés itt megtekinthetõ.
Ki védi meg a Windows Defendert önmagától?
A rosszmájú pletykákkal ellentétben, a Windows házi vírusírtója a Defender valójában egészen hatékonynak bizonyult, legalábbis mostanáig. A helyzet tragikomikuma, hogy a legutóbbi frissítés végül ezt is elrontotta, így rés nyílt a kéretlen támadások számára. A hiba azonban nem érinti az összes felhasználót, a rendszerek eltérõ beállításai miatt nem feltétlenül, nem mindenkinél jelentkezik a probléma. A panaszok szerint bizonyos fájlokat egyszerûen figyelmen kívül hagy, és az ellenõrzést követõen arra hivatkozik, hogy a kivétel közé helyezett adatokról volt szó. A gond az, hogy a tapasztalatok szerint sok esetben errõl szó sincs, a Defender önkényesen válogat és ugrik át egyes fájlokat. Hogy biztosra menjünk, fussuk át a víruskeresõ naplóját váratlan kivételek után, és ha eddig nem is éreztük szükségét, a javítás kiadásáig érdemes lehet egy külsõs víruskeresõ alkalmazást is üzembe helyezni.
Kritikus hiba és problémás javítás
A különösen veszélyes besorolást megszerzõ hiba a Server Message Block 3 protokolhoz kötõdött, mely a fájlok és nyomtatók megosztásáért felel. A támadóknak ezúttal sem volt szükséges közvetlenül hozzáférnie a géphez vagy hálózathoz, a potenciálisan ártalmas programkódok ugyanis távolról is futtathatók. Az SMBV már korábban is okozott gondokat, a WannaCry és a NotPetya évekkel ezelõtt nem kis nehézségeket okozott még vállalati rendszereknek is. A súlyos hiba minden 1903 és 1909 frissítéssel rendelkezõ Windows 10, illetve Windows Server operációs rendszert érint, az információt ráadásul véletlenül közölték, mikor a legutóbbi javításokat összefoglaló anyagban, az akkor megoldatlan hibát is feltüntették.
A javítás szerencsére gyorsan elkészült, ám a felhasználók mosolya nem minden esetben õszinte, ugyanis a frissítést követõen rengeteg jelentés érkezett sikertelen telepítésekrõl, váratlan újraindulásokról, rendszerindítási problémákról. A Microsoft amúgy az SMBv3 tömörítés, illetve a tûzfal 445-ös portjának deaktiválást ajánlotta, ez viszont a megosztási funkciót is kikapcsolja. Ha eddig valamiért nem települt, indítsuk el a KB4551762 kódnevû vészhelyzeti javítás, ha viszont mi is problémába ütköztünk installáláskor, némi extra erõfeszítéssel áteshetünk rajta, íme a követendõ lépések:
Ha elindítottuk, majd elfogadtunk minden figyelmeztetést és feltételt, némi várakozás után válasszuk az "Upgrade this PC now", vagyis a gép frissítése funkciót, ez a két lehetõség közül az elsõ. Ezután biztosít minket a telepítõ, hogy minden adatunk megmarad, így nincs más hátra mint a telepítés. Valószínûleg gépünk újraindul néhányszor mielõtt végez, ezt követõen át kell esnünk néhány alapbeállításon, mintha elõször indítanánk egy teljesen új Windows 10-et. Ezután elvileg már nincs semmi dolgunk, így ellenõrizzük a KB4551762 meglétét és szükség esetén végezzük el a frissítést.