Ledsen att jag varit dålig på att blogga senaste månaden. Sitter och förbereder en hackerdemo kontra TMGdemo som jag kommer köra på TechDays och jag vill därför heller inte skriva om det jag kommer demonstrera. Jag kan dock inte hålla mig efter att ha läst dagens IDG artikel som handlar om SMB buggen i bl.a. Windows 7
"Alla som har väntat på att Microsoft ska fixa den SMB-bugg som finns i Windows 7 och Windows Server 2008 R2 får dock fortsätta att vänta då Microsoft ännu inte har kommit på någon lösning på problemet. Buggen upptäcktes i mitten av november i fjol och kan utnyttjas av hackare som vill krascha ett system. Microsoft uppger dock att sårbarheten inte kan användas för att kidnappa datorer."
http://www.idg.se/2.1085/1.283437/smb-bugg-i-windows-7-fixas-inte-under-nasta-vecka
http://www.idg.se/2.1085/1.283437/smb-bugg-i-windows-7-fixas-inte-under-nasta-vecka
I det här fallet är Forefront TMGs Network Inspection System (NIS) en räddare i nöden, nedan ser ni några print screens från min demomiljö:
NIS består av åtskilliga signaturer för den typen av kod som kan utnyttja en sårbarhet. Här redovisas en av de signaturerna som avser sårbarheter i SMBv2.
Här redovisas hur MS CIFS anslutningen mot en filserver blockeras då den identifierade den skadliga koden som kan utnyttja denna sårbarhet.
Hade jag stängt av NIS och denna trafik nått fram till filservern hade denna Windows Server 2008 fått en fin BSOD (Blue Screen Of Death) och krashat.
Mer om detta på TechDays http://www.microsoft.com/sverige/techdays/
Nu vill jag inte vara den men hur många företag använder en TMG server för att segmentera sitt nätverk? Kanske något de bör dock tänka på. Lycka till på Techdays.