Acasă Securitywatch Microsoft remediază 12 erori în patch-ul de ianuarie marți, dar nu adică zero zile

Microsoft remediază 12 erori în patch-ul de ianuarie marți, dar nu adică zero zile

Video: Micropatching a workaround for CVE-2020-0674 (Noiembrie 2024)

Video: Micropatching a workaround for CVE-2020-0674 (Noiembrie 2024)
Anonim

Microsoft a lansat șapte buletine care au rezolvat 12 vulnerabilități în prima versiune de marți Patch pentru 2013. Așa cum era de așteptat, o soluționare pentru vulnerabilitatea de zero zile în Internet Explorer nu a făcut parte din versiune.

Dintre cele șapte buletine, doar două au fost considerate „critice”; restul de cinci au fost considerate „importante”, a declarat Microsoft în avizul său de martie pentru Patch Tuesday. În timp ce niciuna dintre aceste probleme nu este exploatată în sălbăticie în acest moment, „odată ce calea conduce hackerii inteligenți și rău intenționat la această problemă, nu va trece mult înainte de începerea exploatării”, Ross Barrett, manager principal al ingineriei de securitate la Rapid7, a declarat pentru SecurityWatch .

Doar două buletine critice

Unul dintre patch-urile critice a fost evaluat drept „cel mai important patch din linia” de către Qualys CTO Wolfgang Kandek, deoarece afectează fiecare versiune Windows de la XP la Windows 8, RT și Server 2012, împreună cu toate versiunile Microsoft Office și alte Microsoft aplicații, precum Sharepoint și Groove. Defecțiunea din biblioteca MSXML (MS13-002) ar putea fi exploatată prin păcălirea utilizatorilor de a vizita un site web rău intenționat sau prin deschiderea unui document Office prins de boob atașat la un e-mail.

Celălalt buletin critic afectează software-ul spooler Microsoft Windows Printer în Windows 7 și 2008 (MS13-001). Atacatorul ar putea să pună la coadă anteturi de meserii de tipărire rău intenționate pentru a exploata clienții care se conectează, dar nu poate fi declanșat prin mijloace normale. Nimeni nu ar trebui să aibă un spooler tipărit accesibil în afara firewall-ului, dar defectul ar putea fi exploatat de insideri rău intenționat sau ca parte a unui atac de escaladare a privilegiilor, a spus Barrett.

Deși nu este la fel de grav ca defectele tiparului de tipar de exploatare exploatate de Stuxnet, faptul că acest bug ar putea fi utilizat într-un atac în stil de găuri de udare îl va face „destul de popular în forumurile atacatorului”, a spus Andrew Storms, directorul operațiunilor de securitate pentru nCircle. Ar trebui să fie patch, "pronto", a adăugat el.

Buletine importante

Buletinele importante au abordat probleme în.NET (MS13-004), kernel-ul Windows (MS13-005), implementarea Secure Socket Layer în Windows Vista (MS13-006), Open Data Protocol (MS13-007) și o versiune transversală defect de scriere a site-ului. În timp ce erorile.NET ar fi putut fi exploatate pentru a executa de la distanță codul, noua cutie de nisip introdusă recent în toate versiunile.NET a scăzut „exploatabilitatea”, a declarat Paul Henry, analist de securitate și criminalist pentru Lumension.

Defectul din modulul de kernel win32k.sys a afectat sandbox-ul AppContainer în Windows 8. Deși nu a fost un defect critic singur, acesta ar putea fi utilizat împreună cu alte vulnerabilități pentru a ataca un sistem Windows 8, a spus Kandek.

Cele două probleme de privilegiere din consola Microsoft SCOM au făcut ca pagina de conectare să fie vulnerabilă la un atac de scripturi între site-uri, a spus Microsoft în aviz. Amândoi sunt XSS non-persistente, ceea ce înseamnă că administratorii trebuie să fie convinși să viziteze pagina rău intenționată la un moment dat, a declarat Tyler Reguly, managerul tehnic al cercetării și dezvoltării securității la nCircle, pentru SecurityWatch .

Zero-Day Not Fix

Așa cum era de așteptat, Microsoft nu a rezolvat vulnerabilitatea pentru zero zile care afectează în prezent Internet Explorer 6, 7 și 8. Chiar dacă problema se află în versiunile mai vechi ale browserului Web, acestea reprezintă de fapt 90% din baza instalată IE., a spus Kandek. Exploit-ul activ vizează în prezent IE8, astfel încât utilizatorii ar trebui să treacă la IE9 sau IE10 în condiții de siguranță, dacă este posibil.

Fix-It lansat săptămâna trecută blochează un atac specific, însă cercetătorii Exodus Intelligence au găsit alte modalități de a declanșa vulnerabilitatea chiar și după aplicarea soluției temporare. Chiar și așa, administratorii ar trebui să implementeze în continuare Fix-It, dar ar trebui să ia în considerare și executarea setului de instrumente de îmbunătățire a experienței de atenuare a Microsoft, care poate bloca încercările de a declanșa defectul din ziua zero.

Microsoft remediază 12 erori în patch-ul de ianuarie marți, dar nu adică zero zile