Acasă Securitywatch Microsoft remediază defectul înfricoșător al usb-ului, 20 de erori, marți de patch-uri marți

Microsoft remediază defectul înfricoșător al usb-ului, 20 de erori, marți de patch-uri marți

Video: Windows cannot find C:\Windows\System32\Rundll32.exe fix (Noiembrie 2024)

Video: Windows cannot find C:\Windows\System32\Rundll32.exe fix (Noiembrie 2024)
Anonim

Microsoft a lansat șapte buletine de securitate care remediază mai mult de 20 de vulnerabilități pentru marți de patch martie. Aplicațiile și componentele afectate includ Internet Explorer, Silverlight, Visio Viewer, Sharepoint, OneNote, Office pentru Mac și un driver de kernel în toate versiunile de Windows.

Dintre buletine, patru au fost considerate critice și trei la fel de importante, potrivit avizului de securitate al Microsoft lansat marți. Patch-ul cumulativ Internet Explorer, care are cea mai mare prioritate, se aplică tuturor versiunilor acceptate de Internet Explorer, de la versiunile 6 la 10.

"Aproape toată lumea care rulează Windows, și o mulțime de magazine Microsoft, ar trebui să depășească cu atenție sistemele de astăzi", a scris Kurt Baumgartner, un cercetător de securitate senior cu Kaspersky Lab, pe SecureList.

Recomandarea IE nu se aplică utilizatorilor care au descărcat și instalat IE 10 pentru Windows 7 lansat în urmă cu doar câteva săptămâni, deoarece Microsoft a inclus deja aceste corecții. În timp ce niciunul dintre ei nu este în prezent vizat în sălbăticie, IE este o țintă frecventă și ar trebui să fie plasat imediat.

"Dintre cele nouă CVE adresate, șapte dintre ele afectează fiecare versiune acceptată de Internet Explorer, astfel încât atacatorii au multe opțiuni atunci când selectează o vulnerabilitate de exploatat în viitorul apropiat", a declarat pentru SecurityWatch Marc Maiffret, CTO al BeyondTrust.

Niciuna dintre vulnerabilitățile care au fost dezvăluite ca parte a competiției Pwn2Own la CanSecWest săptămâna trecută nu este inclusă în patch-ul acestei luni, dar este un pariu sigur că vor veni în curând.

Spectrul lui Stuxnet

Vulnerabilitatea șoferului în modul kernel patchată în această lună poate părea similară cu bug-urile corelate în februarie și ianuarie, dar este un defect mult mai înfricoșător. Defectul driverului dispozitivului USB ar putea fi declanșat doar prin fapta cuiva care introduce o unitate USB în computer. Nu contează dacă computerul este blocat sau dacă utilizatorul este deconectat; computerul trebuie doar să fie pornit.

Microsoft a evaluat acest buletin ca fiind „important”, spre deosebire de „critic”, deoarece atacul impune atacatorului să aibă acces fizic la computer. Nu există un vector la distanță, ceea ce înseamnă că va fi „exploatat doar în atacuri foarte limitate și vizate”, a spus Maiffret.

Cu toate acestea, alți experți s-au alarmat. „Imaginați-vă ce ar putea face un personal de îngrijire motivat corespunzător cu această vulnerabilitate într-o singură seară”, a spus Andrew Storms, directorul operațiunilor de securitate la nCircle. Chioscurile publice și centrele de localizare care nu au dulapuri închise sunt în pericol. "Potențialul de daune cu această vulnerabilitate nu poate fi depășit", a spus Storms.

Tocmai pentru a vă face o idee despre cât de gravă este această vulnerabilitate, Stuxnet a profitat de funcția „auto-run” care a permis Windows-ului să execute automat cod pe o unitate USB fără introducerea utilizatorului. În timp ce rularea automată de atunci a fost dezactivată, cea mai recentă vulnerabilitate USB începe să funcționeze înainte de rularea automată, chiar ar fi fost accesată, potrivit Ross Barrett al Rapid7.

"Ați văzut această metodă de atac în filme de ani buni, iar acum apare în întreprinderile din întreaga lume", a spus Storms.

Silverlight, Office, SharePoint, Oh My!

Unul dintre buletinele critice a rezolvat probleme în Microsoft Silverlight, care a fost „interesant, deoarece nu eram conștientă că nimeni din lume a implementat efectiv Silverlight”, a declarat Barrett pentru Rapid7 pentru SecurityWatch . Pentru cei care au Silverlight, aceasta este o problemă serioasă, „la egalitate cu o vulnerabilitate Flash”, a spus Barrett. Bug-ul afectează toate versiunile Silverlight, dar patch-ul se aplică numai Silverlight 5. Utilizatorii trebuie să actualizeze Silverlight înainte de a aplica corecția.

Patch-ul pentru Visio 2010 Viewer este considerat critic pentru că permite executarea de la distanță a codului. Un posibil vector de atac îl păcălește pe un utilizator să citească un document Visio malformat trimis prin e-mail. Cu toate acestea, vulnerabilitatea Visio necesită instalarea controlerului Visio Viewer ActiveX, a spus Barrett. Administratorii pot dezactiva această caracteristică până când patch-ul este complet aplicat ca pas de atenuare, a spus el. Defectul SharePoint le permite atacatorilor să injecteze cod rău intenționat în interogările salvate folosind scripturi încrucișate. Această interogare, atunci când este executată, ar putea rula codul de atac cu privilegii de administrator.

OneNote și Outlook pentru Mac au avut ambele mesaje în această lună și sunt considerate importante. Un atacator ar putea păcăli utilizatorul să deschidă un fișier sau folder OneNote rău intenționat, ceea ce ar declanșa eroarea să ocolească parola și mecanismele de protecție criptare pentru a citi fișierele și folderele OneNote ale utilizatorului.

Microsoft remediază defectul înfricoșător al usb-ului, 20 de erori, marți de patch-uri marți