Video: CS:GO NEW AGENT PATCH CASE + UI (NEW UPDATE) (Noiembrie 2024)
Microsoft oferă administratorilor o pauză cu un comunicat relativ ușor de Patch marți din septembrie. Compania a rezolvat 42 de erori pe patru buletine care acoperă Internet Explorer,.NET Framework, Windows Task Scheduler și Microsoft Lync.
Aplicați actualizarea Internet Explorer. S-ar putea să vă protejeze de atacuri de zile zero.
Chat IE Bug închis
Microsoft a evaluat doar o actualizare - corecția cumulată pentru Internet Explorer (MS14-052) - drept „critic”. Aceasta înseamnă că Microsoft știe că erorile sunt deja atacate sau se așteaptă ca atacatorii să exploateze erorile în termen de 30 de zile. Defectele pot duce, de asemenea, la executarea de la distanță a codului.
Microsoft a rezolvat 37 de vulnerabilități în IE, inclusiv 26 de vulnerabilități de memorie-corupție dezvăluite în mod privat din Internet Explorer 6 până la cel mai recent Internet Explorer 11. Microsoft a remediat și eroarea de dezvăluire a informațiilor care a fost folosită în atacuri de zile zero asociate cu Operațiunea SnowMan campania de ciberspionaj la începutul acestui an.
În acea campanie, atacatorii au expus eroarea de dezvăluire a informațiilor pentru a afla dacă computerul compromis rulează Microsoft Enhanced Mitigation Experience Toolkit (EMET) Microsoft și alte protecții de securitate. EMET este un set de instrumente gratuit de la Microsoft cu diverse tehnici de atenuare a exploatării care protejează împotriva vulnerabilităților comune ale corupției memoriei. Întreprinderile pot folosi EMET pentru a se apăra temporar împotriva atacurilor de o zi zero. Vulnerabilitatea (CVE-2013-7331) din IE „permite atacatorilor de la distanță să determine existența de nume de apel local, UNC share-uri, nume de host intranet și adrese IP intranet prin examinarea codurilor de eroare", a declarat Amol Sarwate, directorul laboratoarelor de vulnerabilitate la Qualys. Dacă instrumentele erau prezente, atacatorii au încetat atacul.
„Acest patch este încercarea Microsoft de a limita capacitatea kiturilor de exploatare care au fost identificate ca folosind o tehnică de dezvăluire a informațiilor pentru a determina dacă au fost instalate anumite programe de securitate”, a spus Craig Young, un cercetător de securitate cu Tripwire.
Bug-uri de refuz, Oh My
Buletinele rămase pentru.NET, Windows Task Scheduler și Microsoft Lync au abordat diverse bug-uri de refuz de serviciu și au fost considerate „importante” sau nu ar putea duce la executarea de la distanță a codului. Pentru ca un atacator să exploateze vulnerabilitatea escaladării privilegiilor în Task Scheduler (MS14-054), persoana trebuie mai întâi să aibă credențe valide și acces local la un sistem afectat pentru a-și executa codul. Problema este prezentă în Windows 8, Windows 8.1, Windows RT și Windows RT 8.1, precum și în Windows Server 2012 și Windows Server 2012 R2. Actualizarea cadrului.NET (MS14-053) afectează majoritatea versiunilor.NET precum și instalațiilor ASP.NET activate pe IIS. O eroare de refuz de serviciu în Microsoft Lync Server 2010 și Lync Server 2013 ar putea permite atacatorilor să trimită solicitări SIP rău intenționate serverului Lync.
„Dacă executați ASP.NET sau trimiteți cereri de întâlnire Lync către terți, atunci aceste actualizări sunt deosebit de importante pentru organizația dvs.”, a declarat Tyler Reguly, managerul cercetării în domeniul securității pentru Tripwire. "În unele cazuri, ele pot fi chiar considerate critice; refuzul serviciului nu este un lucru care trebuie luat cu ușurință."
Mai multe patch-uri pe drum
Doar pentru că ciclul de actualizare din această lună este puțin luminat nu înseamnă că este timpul să fiți plini de satisfacție. Adobe a actualizat Flash Player astăzi ca parte a ciclului său de actualizare regulată, dar a întârziat corecții care abordează vulnerabilitățile critice în Adobe Reader și Acrobat atât pentru Windows cât și pentru OSX. Companiile respective vor fi disponibile cândva săptămâna viitoare, a spus compania. Patch-urile au fost întârziate din cauza problemelor observate în timpul testării. Adobe nu a elaborat mai multe detalii despre alte defecte decât să le numească prioritate. Așa că rămâi alert!