Windows Source Code Leak erhöht das Risiko
0
Created On 09/30/20 20:59 PM - Last Modified 07/19/22 23:19 PM
Objective
Am 24. September 2020 wurde der Quellcode für Windows XP und Windows Server 2003 auf der File-Sharing-Website Mega, 4Chan und möglicherweise auch auf anderen Websites durchgesickert. Microsoft stellte die Bereitstellung regelmäßiger Sicherheitsupdates für Windows XP ein, als das Datum des Supports 2014 und für Windows Server 2003 im Jahr 2015 erreicht wurde. Daher bleiben alle schwachstellen Schwachstellen, die seitdem entdeckt wurden, nicht behoben (mit der ungewöhnlichen Ausnahme eines Patches im Jahr 2017 für den WannaCry-Malware-Angriff). Obwohl der durchgesickerte XP Windows-Quellcode möglicherweise noch früher privat zirkuliert hat, macht das jüngste Leck ihn zum ersten Mal allgemein verfügbar. Infolgedessen können mehr Hacker leichter mehr potenzielle Schwachstellen identifizieren, die ausgenutzt werden können.
Environment
IoT-Sicherheit
Procedure
Empfohlene Aktionen
Es gibt immer noch Millionen von Computern, auf denen Windows XP und Windows Server 2003 ausgeführt werden, die alle anfällig für Angriffe sind. Vor allem im Gesundheitswesen läuft eine große Anzahl medizinischer IoT-Geräte unter Windows XP . In Erwartung einer möglichen Angriffswelle empfehlen wir, ihre Verteidigung jetzt zu erhöhen. Im Folgenden sind unsere Empfehlungen:
- Beschränken Sie so weit wie möglich, dass Systeme, auf denen Windows XP oder Windows Server 2003 ausgeführt wird, das Internet durchsuchen und sie aus anderen Netzwerksegmenten mikrosegmentieren.
- Implementieren Sie Zero-Trust-Richtlinien, um nur erforderliche Anwendungen, Quellen und Ziele zuzulassen.
- Erzwingen Sie sichere Kennwortrichtlinien auf Systemen mit Windows XP und Windows Server 2003.
- Überwachen Sie eingehenden und ausgehenden Datenverkehr auf ungewöhnliche Aktivitäten in Ports für häufig verwendete Dienste, die folgendes umfassen, aber nicht beschränkt sind:
- SMB auf UDP 137 und 138 sowie TCP 139 und 445
- RDP auf TCP 3389
- SQL Server auf TCP 1433
Hinweis: Standardportnummern werden angezeigt. Wenn sie geändert wurden, verwenden Sie die Portnummern, die für Ihre Bereitstellung spezifisch sind.
- Aktivieren Sie Technologien zur Bedrohungsprävention, z. B. Palo Alto Networks Threat Prevention für Geräte, auf denen Windows XP und möglicherweise andere Windows-Versionen ausgeführt werden, vorausgesetzt, sie verwenden wahrscheinlich Teile von XP Windows-Code wieder.
- Implementieren oder erzwingen Sie eine Reaktion auf Vorfälle, die policy einen verdächtigen oder kompromittierten Computer schnell vom Netzwerk trennt.
- Implementieren oder erzwingen Sie Cloud- oder Offlinesicherungen für die Computer, auf denen Windows XP oder Windows Server 2003 ausgeführt wird. Das Speichern von Daten in der Cloud oder einem Offline-Server ist eine Sicherheitsvorkehrung für den Fall, dass Ihr Unternehmen jemals mit Ransomware getroffen wird.