Acasă Securitywatch Microsoft a remediat erorile critice, adică marți de patch-uri din aprilie

Microsoft a remediat erorile critice, adică marți de patch-uri din aprilie

Video: Ce inseamna rss feed si cu ce se maninca (Noiembrie 2024)

Video: Ce inseamna rss feed si cu ce se maninca (Noiembrie 2024)
Anonim

Administratorii Windows cu febră de primăvară se pot bucura; Microsoft a lansat doar două buletine critice ca parte a lansării sale Patch Tuesday.

Dintre cele nouă buletine lansate în această lună, doar două sunt considerate critice, ceea ce înseamnă că un atacator poate obține controlul asupra mașinii vizate de la distanță. Toate cele rămase sunt considerate importante, ceea ce înseamnă că atacatorul are nevoie, în general, de un fel de acces la sistem înainte de a-l prelua. În total, Microsoft a abordat 13 vulnerabilități de securitate în această lună.

Vestea bună este că cea mai mare parte a impactului se datorează bazei codului vechi și nu asupra celor mai recente versiuni ale produselor Microsoft, a declarat Paul Henry, un analist de securitate al Lumension. „Dacă sistemul dvs. execută cele mai recente și mai mari versiuni de software - așa cum ar trebui să faceți întotdeauna, deoarece cea mai nouă este de obicei cea mai sigură - atunci ar trebui să aveți un impact minim în această lună”, a spus el.

IE ca cea mai înaltă prioritate

Buletinul cu cea mai mare prioritate din această lună este actualizarea pentru Internet Explorer (MS13-028), care rezolvă o problemă fără utilizare în toate versiunile acceptate ale browserului Web de la IE 6 la IE 10, care, dacă este exploatat, poate duce la distanță executarea codului. Buletinul a abordat, de asemenea, o problemă de apărare în profunzime care se bazează pe utilizatorii care au instalat Java 6.0 sau mai vechi.

"Având în vedere numărul de probleme pe care Java le-a avut în ultima perioadă, sperăm că nimeni nu mai execută versiuni vechi ale Java", a avertizat Henry.

Indicele de prioritate este de doar 2, ceea ce indică faptul că patch-ul de exploatare nu este simplu, astfel încât Microsoft nu se așteaptă să vadă o exploatare funcțională în următoarele 30 de zile, potrivit avizului de notificare Microsoft Tuesday Patch.

"Atacatorii vor cerceta cum să exploateze aceste două vulnerabilități, deoarece atacatorii pot viza mai multe versiuni de Internet Explorer prin utilizarea doar a unui cuplu vulnerabilități, de aceea este important să implementați acest patch cât mai curând posibil", a declarat Marc Maiffret, CTO din Dincolo de încredere.

Microsoft nu a rezolvat încă vulnerabilitatea de zero zile dezvăluită în timpul competiției Pwn2Own la conferința CanSecWest de la Vancouver, luna trecută.

Desktop la distanță, din nou, din nou

A doua prioritate ar trebui să fie corecția pentru controlul ActiveX al software-ului de la Remote Desktop Client (MS13-029), care afectează toate versiunile Windows și „nu este tipul problemei pe care o vedem de obicei în Windows RDP”, a spus Henry.

Atacatorii pot exploata această vulnerabilitate păcălind victimele să viziteze site-uri web care găzduiesc controale ActiveX dăunătoare. Imediat ce vizitatorul aterizează pe site, codul ar exploata vulnerabilitatea pentru a câștiga capacitatea de a executa cod arbitrar ca și cum ar fi utilizatorul, a notat Maiffret.

"În timp ce controalele ActiveX pot fi incluse în majoritatea programelor Windows, cel mai probabil vector de atac este printr-un browser web", a declarat Wolfgang Kandek, CTO of Qualys.

„Important”, dar nu „critic”

Experții de securitate au semnalat și alte câteva buletine „importante” pentru atenție specială în această lună. Negarea de eroare a serviciului în Active Directory (MS13-032) ar trebui să fie "mare pe lista pentru instalațiile de întreprindere", a spus Kandek. Atacatorii ar putea trimite o interogare LDAP rău intenționată care declanșează vulnerabilitatea, ceea ce ar epuiza memoria sistemului și ar cauza refuzul serviciului.

Creșterea problemei privilegiilor care afectează Microsoft InfoPath, Groove Server, SharePoint Foundation și Server și „Office Web Apps 2010” (MS13-035) ar trebui să fie de asemenea mare pe listă, deoarece rezolvă o problemă în componența HTML Sanitization regăsită în acestea pachete, a spus Ross Barrett, senior manager al ingineriei de securitate la Rapid7. Dacă ar fi exploatați cu succes, atacatorii ar putea să execute scripturi care nu sunt permise în mod normal, să citească date restricționate și să efectueze acțiuni neautorizate cu privilegiile victimei.

Deși vulnerabilitatea nu a fost dezvăluită public, se pare că atacurile țintite profită deja de ea în sălbăticie.

Microsoft nu este cea mai mare griji

De multă vreme, Microsoft nu a fost sursa principală de dureri de cap IT. Adobe a rezolvat astăzi 8 probleme în Flash Player-ul său, iar administratorii IT ar trebui să se pregătească pentru noua actualizare Java, actualmente programată pentru 16 aprilie. Oracle trebuie să abordeze o serie de vulnerabilități critice în această versiune.

Microsoft a remediat erorile critice, adică marți de patch-uri din aprilie