Windowsin WMF-haavoittuvuudesta

Jatkoa eiliselle blogikohdalle liittyen Windowsin WMF-haavoittuvuuteen - toissa yönä julkistettuun Security Advisoryyn on päivitetty lisää tietoa, joten kannattaa käydä lukaisemassa se vielä uudelleen. Suojautumiskeinoista muutama sananen:
- Organisaatioympäristöissä palomuurissa kannattaa suodattaa sekä URL-linkkejä, jotka osoittavat tällä hetkellä tiedossa oleviin exploittia levittäviin sivustoihin, että WMF-kuvia. Kumpikaan näistä ei ole aukoton menetelmä, mutta tarjoaa ensimmäisen tason suojauduttaessa exploiteilta.
- Työasemissa voidaan tehdä kaksi asiaa:

1. Windows XP SP2-tasoisissa työasemissa (samoin kuin palvelimien puolella Windows Server 2003 SP1 -käyttiksellä varustetuissa palvelimissa) kannatttaa ottaa käyttöön DEP-toiminto (Data Execution Prevention), joka suojaa koneen heap-muistia ylivuodoilta. DEP on oletuksena käytössä niin, että se suojaa käyttöjärjestelmän keskeisiä komponentteja, ja suojaus kannattaa ottaa käyttöön niin, että se koskee kaikkia sovelluksia. Toiminnon käyttöönotosta on lisätietoja osoitteessa https://www.microsoft.com/technet/security/prodtech/windowsxp/depcnfxp.mspx. DEP-toiminnon käytössä on huomattava, että se saatta vaikuttaa joidenkin sovelluskehitysympäistöjen käyttöön, mutta näitä varten voidaan määrittää poikkeuksia.

2. Windowsin Picture and Fax Viewer -sovellus kannattaa poistaa käytöstä - ohjeita on Security Advisoryn Workarounds-kohdassa osoitteessa https://www.microsoft.com/technet/security/advisory/912840.mspx.

- Edellä mainittujen toimien lisäksi kannattaa varmistaa, että käytettävä sähköpostiohjelma näyttää HTML-muotoiset viestit tekstimuodossa, jolloin viestiin mahdollisesti liitettyjäkuvia ei näytetä. Ohjeita Outlookin osalta on osoitteessa https://office.microsoft.com/fi-fi/assistance/HP062150771035.aspx.
- Yksi puolustuskeino on virustorjuntaohjelmiston pitäminen ajan tasalla.