So schützen Sie sich vor der neuen Sicherheitslücke an TCP-Port 135
Haben Sie als Sicherheitsexperte manchmal das Gefühl, in einer lebenslangen, nie endenden Reihe von Quartieren in einem Whac-a-Mole-Karnevalsspiel zu sein? (Sie kennen das eine, es findet normalerweise zusammen mit dem anderen nervig lauten Spiel namens Skeeball statt.)
Jedes Mal, wenn ein Maulwurf seinen Kopf herausstreckt, hast du nur einen Bruchteil einer Sekunde, um all deine Aggressionen aus dem Leben auf ihm zu nehmen, bevor er wieder in sein Loch schmollt, nur um 3 Sekunden später wieder aufzutauchen.
Umgang mit jedem neuen Sicherheitslücke fühlt sich oft genauso an.
Ich erinnere mich lebhaft an die einzigartige Strategie, die mein Kumpel Chuck mit Whac-a-Mole verfolgte, aus meiner Jugend. Er saß einfach beim Spiel und ließ nie einen der Maulwürfe aus seinem Loch entkommen. Infolgedessen würde Chuck jedes Mal meinen Punktestand übertreffen!
Hmmm‚ als Sicherheitsperson scheint diese Analogie ziemlich relevant zu sein, nicht wahr?
Neue Sicherheitslücke an TCP-Port 135 ermöglicht Fernbefehle
Das kam mir in den Sinn, als ich über einen neuen Sicherheits-Exploit las, der von Piepender Computer mit einem unserer Lieblingsverdächtigen: PS Exec, das Windows-Programm, das die Ausführung und gemeinsame Nutzung von Dateien aus der Ferne ermöglicht.
Einige Leute von der Sicherheitsvalidierungsfirma Pentera haben veröffentlicht ein Artikel zeigt, wie sie in der Lage waren, eine neuartige Art der Ausbeutung zu entwickeln TCP-Anschluss 135 um Fernbefehle auszuführen.
TCP 135 fungierte in der Vergangenheit als „Beiwagen“ für SMB auf Port 445, der von Filesharing-Systemen unter Windows verwendet wurde. Was die Ergebnisse von Pentera einzigartig macht, ist, dass das Unternehmen in der Lage war, TCP 135 alleine für die Ausführung per Fernzugriff zu verwenden.
Während viele Unternehmen bereits Richtlinien gegen 445 eingeführt haben, sollte die Isolierung von TCP 135 nun als ebenso wichtig erachtet werden.
So hören Sie auf, Hackerspiele zu spielen, indem Sie Zero-Trust-Strategien einsetzen
Ein lebenslanges Whac-a-Mole-Spiel gegen Sicherheitslücken und Ransomware ist mühsam, letztlich ineffektiv und kostet Sie letztendlich viel mehr Geld als nötig. (Und der riesige Stoffpanda auf dem Karneval ist es überhaupt nicht wert!)
Hören Sie auf, auf jeden neuen Exploit zu reagieren, der nächste Woche gebaut wird. Schließ dich Chucks Strategie an, beim Whac-a-Mole-Spiel zu sitzen: Blockiere überall jeden Port, der nicht geöffnet sein muss!
Es kommt zu Verstößen, egal wie schnell Sie den Hammer schwingen. Stellen Sie eine bereit Zero-Trust-Strategie indem zwischen allen Systemen nur Ports und Protokolle nach Bedarf zugelassen werden.
Schließen Sie Sicherheitslücken mit Illumio Zero Trust Segmentation
Sicherheitslücken und Einsatz von Ransomware seitliche Bewegung um sich über ein Netzwerk zu verbreiten.
Das Illumio Zero Trust Segmentierungsplattform bietet Ihrem Unternehmen einige Möglichkeiten, dies zu verhindern.
Grenzen der Durchsetzung
Mit Durchsetzungsgrenzen von Illumio, Sie können laterale Bewegungen verhindern, indem Sie eine netzwerkweite Richtlinie implementieren, die die Kommunikation an Anschlüssen wie TCP 135 indem es zwischen den Computern des Benutzers verweigert wird.
Sie können diese Richtlinie buchstäblich mit fünf Klicks erstellen und sie dann netzwerkweit auf Ihre von Illumio verwalteten Systeme übertragen. (Oder für die Leute hier, die eher auditiv lernen, ist das Klick, Klick, Klick, Klick, Klick zu dir).
Granulare Sicherheitsrichtlinien
Du könntest auch etwas detaillierter sein, indem du schreibst Politik um diese Ports auf einige wenige Administratorsysteme zu beschränken.
Das ist einer der Vorteile einer Lösung wie Illumio — wir machen es einfach, genau zu definieren, wer mit wem sprechen soll, und die genauen Ports und Protokolle auszuwählen, die benötigt werden.
Und Illumio kann dies in Ihrem gesamten Unternehmen mit Zero-Trust-Segmentierungslösungen für Ihr Rechenzentrum, Ihre Endbenutzer und sogar Ihre Cloud-nativen Ressourcen erreichen.
Keine Deep Packet Inspection erforderlich
Wenn du bei Whac-a-Mole gewinnen willst, musst du wirklich Kurse über Arcade-Spielelektronik belegen oder eine Programmiersprache lernen? Natürlich nicht — du musst nur die richtige Strategie haben.
Dies ist ein weiterer Vorteil der Zero-Trust-Segmentierung: Sie müssen nicht die Gedanken des Cyberkriminellen verstehen oder sich die Zeit nehmen für Schicht 7 DPI um sich vor der Ausbreitung von Verstößen zu schützen.
Die Zero-Trust-Segmentierung ermöglicht es Ihnen, schnell bewährte Zero-Trust-Sicherheitsmethoden einzuführen und zu verhindern, dass sich Sicherheitslücken in Ihrer gesamten Infrastruktur ausbreiten.
Nutzen Sie die Zero-Trust-Segmentierung, um auf die Zukunft vorbereitet zu sein
Es scheint, als hätte mein Freund Chuck eine effektivere Lösung gehabt: Nutze eine proaktive Strategie, die dich auf alles vorbereitet, was als Nächstes kommt. (Es hat ihm geholfen, mit Hunderten von Tickets wegzugehen und dann von den Pixy Stix einen Zuckerrausch zu bekommen, aber das ist eine Geschichte für einen anderen Tag.)
Morgen wird ein neuer Exploit wie diese RPC-Variante mit sich bringen. Außerdem erhalten Sie einen Anruf von Ihrem CISO, in dem Sie gefragt werden, ob Ihr Netzwerk durch einen neuen TCP-Port gefährdet ist, von dem Sie nicht einmal wussten, dass er auf Ihren Servern läuft.
Verbringen Sie Ihre Wochenenden stattdessen auf dem Karneval. Implementieren Sie eine Zero-Trust-Segmentierung.
Möchten Sie mehr darüber erfahren, wie Sie sich vor der neuen Sicherheitslücke in TCP Port 135 schützen können?
- Erfahre wie Hong Kong Electric Company gewährleistet eine Zuverlässigkeit von 99,999% mit Illumio.
- Lesen Sie warum Gartner empfiehlt Illumio Zero Trust Segmentation für Workload- und Netzwerksicherheit.
- In unserem Leitfaden erhalten Sie ausführliche Anleitungen zur Implementierung von ZTS. So erstellen Sie Ihre Mikrosegmentierungsstrategie in 5 Schritten.