Acasă Securitywatch Microsoft remediază tiff zero-day în marți de decembrie

Microsoft remediază tiff zero-day în marți de decembrie

Video: Конвертируем tiff в pdf - бесплатно и без онлайна! (Octombrie 2024)

Video: Конвертируем tiff в pdf - бесплатно и без онлайна! (Octombrie 2024)
Anonim

Microsoft a anunțat 11 buletine de securitate pentru lansarea marți de Patch din decembrie, care a remediat 24 de vulnerabilități în software-ul Microsoft, inclusiv Microsoft Windows, Internet Explorer, Office și Exchange. Deși Microsoft nu a soluționat defectul de zi zero în XP / Server 2003 descoperit în noiembrie, a remediat bug-ul TIFF care a afectat sistemul de mesagerie pentru întreprinderi Windows, Office și Lync.

Cinci dintre buletine sunt considerate „critice”, iar restul de șase sunt considerate „importante”. Critic în acest caz înseamnă că, dacă este exploatat, vulnerabilitatea va permite atacatorului să execute codul de la distanță. Important în acest context înseamnă că vulnerabilitatea ar putea duce la compromiterea datelor utilizatorului sau la anumite procese. Microsoft recomandă ca patch-urile Critice să fie aplicate imediat și Patch-uri importante „cât mai curând.”

"Ca și ultima furtună tropicală târzie a sezonului, Microsoft face o ultimă lovitură la echipele de securitate și IT", a spus Ross Barrett, senior manager al securității în Rapid7.

Zero Zero That Fixed

Problema de zi zero a componentei grafice a afectat Windows Vista, Windows Server 2008, Office 2003/2007/2010 și Lync 2010/2013. Această vulnerabilitate poate fi exploatată prin previzualizarea sau deschiderea unei imagini TIFF realizate cu rău intenționare și atacurile active au vizat cu succes Office 2010 pe sistemele XP. Acest bug a fost remediat în MS13-096, a declarat Dustin Childs, un manager de grup pentru Microsoft Trustworthy Computing.

Utilizatorii și administratorii ar trebui să trateze această patch ca prioritate, chiar dacă ar fi instalat corecția în noiembrie, a declarat Paul Security, analist criminalist cu Lumension, pentru SecurityWatch. "Pentru că știm că convingerea utilizatorilor să facă clic nu este întotdeauna atât de greu de făcut, un patch pentru acesta este cu siguranță binevenit", a spus Henry.

O mulțime de corecții pentru Internet Explorer

Următorul patch prioritar ar trebui să fie MS13-097, actualizarea cumulativă la Internet Explorer. Acest buletin stârnește șapte erori. În timp ce aceste probleme nu sunt în prezent vizate, mulți scriitori malware doresc să inginereze patch-urile pentru a crea noi exploatări. Aceasta înseamnă că utilizatorii care nu actualizează prompt IE pot fi prinși de unul dintre aceste exploatări.

Unul dintre bug-urile rezolvate în corecția IE afectează fiecare versiune acceptată de Internet Explorer, a avertizat Marc Maiffret, CTO al BeyondTrust. "Rulează acest plasture cât mai curând posibil", a spus el.

Buletinul care soluționează o problemă în biblioteca de obiecte de executare a scripturilor Microsoft (MS13-099) ar trebui să fie, de asemenea, considerat prioritar, deoarece această componentă Windows este distribuită cu fiecare versiune a sistemului de operare. Atacatorii pot exploata defectul prin intermediul browserului Web lansând un atac drive-by și păcălind computerul victimei să execute cod rău intenționat, a avertizat Maiffret.

Problemă în validarea semnăturii

Microsoft a rezolvat problema în mecanismul de validare a semnăturii WinVerifyTrust (MS13-098) prezent în fiecare versiune acceptată de Windows. Atacatorii ar putea profita de acest defect pentru a modifica un program semnat fără a invalida semnătura programului. Utilizatorii ar crede că executabilul este un program legitim, deoarece avea o semnătură legitimă atunci când, în realitate, conținea cod rău intenționat, a spus Maiffret.

Exploatările care vizează această vulnerabilitate au fost deja observate în sălbăticie, făcând ca această implementare să fie de asemenea prioritară.

Schimbați erori în Outlook Web Access

Buletinul Microsoft Exchange (MS13-105) abordează problemele cu Outlook Web Access (OWA) și este legat de componenta externă a Oracle. Acest patch apare după ce Oracle a lansat o nouă versiune a componentei în Actualizarea sa critică de patch în octombrie. Atacatorii pot exploata aceste erori trimitând un document rău intenționat prin e-mail. Atacatorii pot prelua controlul întregului server de poștă după ce au păcălit utilizatorul să îl vadă, a spus Wolfgang Kandek, CTO of Qualys. „Dacă utilizați OWA în configurarea dvs., MS13-105 este un plasture important pentru organizația dvs.”, a spus Kandek.

Patching Adobe Flash

De asemenea, compania a lansat alte patru avize, dintre care unul a actualizat Adobe Flash Player în Internet Explorer. Adobe a remediat astăzi două vulnerabilități în Flash Player 11.9.900.153 și versiunile anterioare ale Windows și Mac OS X. Una dintre probleme este în prezent vizată în sălbăticie, a spus Adobe. Microsoft și-a lansat avizele pentru că include pachetul Flash Player în cea mai recentă versiune de Internet Explorer, similar cu ceea ce Google face cu browserul Chrome.

Un alt aviz Microsoft a abordat o problemă importantă legată de autentificare care afectează aplicațiile ASP.NET. Dezvoltatorii de aplicații.NET trebuie să acorde atenție consultanței pentru a se asigura că aplicațiile lor nu sunt afectate.

"Va fi o lună aglomerată pentru toate echipele implicate aici, plăcând pe toate", a spus Barrett.

Microsoft remediază tiff zero-day în marți de decembrie