Video: IE Zero Day Emergency Patch, Windows Sandbox, New ThinScale Product & More | Dec 20th 2018 (Noiembrie 2024)
Microsoft a anunțat opt buletine pentru lansarea de marți Patch din noiembrie, abordând 19 vulnerabilități unice în software-ul Microsoft, inclusiv Internet Explorer, Hyper-V, Interfața grafică a dispozitivului (GDI), Office și altele. Vulnerabilitatea de zero zile în Internet Explorer dezvăluită de FireEye în weekend a fost, de asemenea, rezolvată.
Dintre avizele, cele mai critice trei patch-uri sunt corecția Interent Explorer (MS13-088), GDI (MS13-089) și defectul de zero zile în controlul ActiveX care a afectat mai multe versiuni ale Internet Explorer (MS13-090), securitate. au spus experții.
"Buletinul MS13-090 abordează problema cunoscută public în ActiveX Control, aflată în prezent în atacuri vizate. Clienții cu actualizări automate activate sunt protejați împotriva acestei vulnerabilități și nu trebuie să întreprindă nicio acțiune", a spus Dustin Childs, managerul grupului Microsoft Trustworthy Computing.
Starea Zero Zilelor
Echipa de securitate Microsoft a avut câteva zile aglomerate. Săptămâna trecută, firma de securitate FireEye a notificat Microsoft despre vulnerabilități grave în Internet Explorer, dar se pare că echipa știa deja despre ele, deoarece patch-ul de control ActiveX (MS13-090) rezolvă defectul InformationCardSignInHelper. Atacatorii au vizat deja eroarea într-un atac în stil de udare, iar codul de exploatare a apărut pe site-ul de partajare a textului Pastebin în această dimineață, ceea ce a făcut din aceasta o problemă prioritară.
"Este extrem de important să extragem acest plasture cât mai curând posibil", a declarat Marc Maiffret, CTO al BeyondTrust.
De asemenea, Microsoft a dezvăluit o vulnerabilitate de zi zero în modul în care unele versiuni ale Microsoft Windows și versiunile mai vechi ale Microsoft Office au tratat formatul grafic TIFF. În această versiune de marți Patch nu există niciun patch disponibil care să abordeze acest defect, astfel încât utilizatorii care nu au instalat încă soluția temporară FixIt ar trebui să ia în considerare să facă acest lucru cât mai curând posibil.
„Sistemele cu risc și valoare ridicată ar trebui să aibă deja atenuări”, a spus Ross Barrett, senior manager al tehnicii de securitate la Rapid7.
Patch-uri cu prioritate ridicată
Un alt patch IE (MS13-088) a rezolvat două bug-uri de dezvăluire a informațiilor și opt probleme de corupție a memoriei în diferite versiuni ale browserului Web. Două dintre vulnerabilități afectează fiecare versiune de IE, de la versiunile 6 până la 11, cea mai recentă versiune. În timp ce atacurile care exploatează aceste vulnerabilități nu au fost încă raportate, faptul că atât de multe versiuni de Windows și Internet Explorer sunt afectate înseamnă că această corecție ar trebui să fie lansată cât mai curând posibil.
Atacatorii ar putea exploata aceste defecte prin crearea unei pagini Web dăunătoare și convingerea utilizatorilor să vadă pagina pentru a declanșa un atac drive-by-download, a spus Maiffret.
Al treilea buletin cu prioritate maximă (MS13-089) rezolvă o eroare GDI, care afectează fiecare versiune acceptată de Windows de la XP la Windows 8.1. Având în vedere că atacatorii trebuie să creeze un fișier rău intenționat și să convingă utilizatorii să-l deschidă în WordPad pentru a exploata această vulnerabilitate, acesta nu este un scenariu simplu de navigat și de obținut, a avertizat Maiffret. Cu toate acestea, acesta este "încă puternic, datorită faptului că afectează fiecare versiune a Windows-ului acceptat", a spus el.
Atacatorul ar primi același nivel de privilegiu ca și aplicația rulantă care folosea interfața GDI.
Patch-uri simple
Câțiva experți au numit Patch Tuesday marți drept „drept” pentru că soluțiile s-au concentrat pe Windows, Internet Explorer și unele componente Office. Nu a fost "nimic esoteric sau dificil de aplicat", cum ar fi pluginurile SharePoint sau cadrul.NET, a spus Barrett. Patch-urile rămase au abordat vulnerabilități în diferite versiuni ale Microsoft Office (MS13-091), o vulnerabilitate de dezvăluire a informațiilor în versiunile mai noi ale Office (MS13-094), o eroare a privilegiului de privilegiu în Hyper-V (MS13-092) în Windows 8 și Server 2012 R2, o eroare de dezvăluire a informațiilor în Windows (MS13-093) și o problemă de refuz a serviciului (MS13-095) în sistemul de operare.
"În general, deși este doar un Patch de marime medie marți, acordați o atenție deosebită celor două zile de 0 și actualizării de Internet Explorer. Navigatorii continuă să fie ținta favorită pentru atacatori și Internet Explorer, cu cota sa de piață de frunte, este una dintre cele mai vizibile și probabile ținte ", a declarat Wolfgang Kandek, CTO al Qualys.