Acasă Securitywatch Actualizarea de marți a patch-urilor Microsoft, adică, bug-urile Windows sunt în prezent atacate

Actualizarea de marți a patch-urilor Microsoft, adică, bug-urile Windows sunt în prezent atacate

Video: Learn Excel - синхронизируйте слайсеры из разных наборов данных - Podcast 2104 (Octombrie 2024)

Video: Learn Excel - синхронизируйте слайсеры из разных наборов данных - Podcast 2104 (Octombrie 2024)
Anonim

Microsoft a lansat opt ​​buletine care abordează 13 vulnerabilități în Internet Explorer, Windows și Office în cadrul actualizării de marți Patch May. Trei dintre ei sunt deja exploatați în sălbăticie, a spus Microsoft.

Deși Microsoft nu a lansat niciun patch pentru utilizatorii XP, experții consideră că problemele afectează și sistemul de operare vechi. Microsoft a încheiat asistența pentru Windows XP luna trecută, ceea ce înseamnă că utilizatorii nu mai primesc corecții de securitate pentru sistemul de operare vechi. Întreprinderile care au deconectat contractele de asistență extinsă vor primi în continuare actualizări.

Fixarea IE, sub atac

Actualizarea Internet Explorer (MS14-029) este cea mai înaltă prioritate din această lună. Este diferit de alte patch-uri IE, deoarece acesta nu este un patch cumulativ, ceea ce înseamnă că utilizatorii trebuie să instaleze actualizarea IE cumulativă a lunii trecute (MS14-018) înainte de a instala acest patch. Acest buletin al lunii include remedierea în afara acestei benzi de la începutul acestei luni. care a rezolvat o vulnerabilitate pentru o zi zero (CVE-2014-1776). Buletinul a stabilit, de asemenea, două vulnerabilități de corupție a memoriei (CVE-2014-1815), care ar putea duce la executarea codului la distanță. Microsoft a spus că au existat „atacuri limitate” care încearcă să exploateze unul dintre bug-urile IE.

"Este important să vă asigurați că aplicați MS14-018 și MS14-029 dacă nu ați aplicat deja actualizarea cumulativă IE de luna trecută", a declarat Tyler Reguly, managerul cercetării în domeniul securității la Tripwire.

Atacuri în sălbăticie

Microsoft a rezolvat un defect al privilegiilor de escaladare în Preferințele de politică de grup (MS14-025) și a spus că există deja atacuri în sălbăticie care vizează acest bug. Un defect în modul în care Active Directory distribuie parolele care sunt configurate folosind preferințele Politicii de grup ar putea permite atacatorilor să recupereze acreditările contului de domeniu nefuscate și să le utilizeze pentru a rula procese privilegiate.

Buletinul care se adresează unui bypass ASLR (MS14-024) are de fapt un rating „important”, mai degrabă decât „critic”, dar ar trebui considerat prioritar ridicat, a remarcat Ross Barrett, senior manager al securității ingineriei la Rapid7. Problema nu este o exploatare în sine, ci este o slăbiciune care poate fi folosită împreună cu alte exploatări, a spus Barrett. Această ocolire a fost detectată în utilizare împreună cu alte atacuri. Atacatorii exploatează, de asemenea, o vulnerabilitate a creșterii privilegiilor în Windows pentru a avea acces la contul Sistemului local (MS14-027) în atacuri vizate.

„Ambele corecții sunt foarte recomandate și vor face un drum lung pentru a vă face configurația mai robustă”, a declarat Wolfgang Kandek, CTO of Qualys.

Utilizatori de birou la domiciliu

Patch-ul Office (MS14-023) a fost „foarte interesant” pentru Tyler Reguly de la Tripwire, care a menționat că folosește Microsoft OneDrive și Office365 Home acasă, iar defectul de execuție a codului de la distanță ar afecta modul în care sunt transmise token-urile în OneDrive. "Va trebui să fiu hiper-vigilent în monitorizarea utilizării acestor servicii de către familia mea până când pot primi actualizările implementate pe toate computerele noastre", a spus Reguly.

Cercetătorii BeyondTrust au recomandat să acorde prioritate acestei corecții, deoarece vulnerabilitatea de preîncărcare DLL „este foarte ușor de exploatat cu instrumente disponibile public, fiabile și ușor de utilizat.”

Utilizatori XP în frig

Microsoft a încheiat asistența pentru Office 2003 și SharePoint 2003 împreună cu Windows XP luna trecută. Majoritatea vulnerabilităților abordate în versiunea „May Patch Y Tuesday” afectează „probabil” Windows XP și Office 2003, a spus Kandek, care a presupus că orice vulnerabilitate care afectează Windows Server 2003 ar avea un impact asupra XP. Aceasta înseamnă că defectele abordate în patch-urile pentru Internet Explorer, ALSR, Profile Group și SharePoint sunt prezente în XP sau Office 2003.

Cel puțin una dintre vulnerabilitățile care nu sunt critice fixate în Microsoft Office este probabil prezentă în Office 2003. Actualizările din această lună au rezolvat trei vulnerabilități critice în versiunile 2007, 2010 și 2013 ale serverului SharePoint, Office Web Apps, SharePoint Designer și SharePoint Server 2013 Componentele client SDK. Chiar dacă Microsoft a fixat Internet Explorer pentru XP în actualizarea în afara benzii, nu a lansat XP în versiunea de patch a acestei luni. Defectul IE care este în prezent atacat afectează aproape sigur Windows XP.

"Am avut începuturi false înainte, dar de data aceasta Microsoft va spune cu adevărat lumii despre vulnerabilitățile de securitate în Windows și nu le va aplica în XP", a scris expertul în securitate Graham Cluely pe blogul Lumension. Atacatorii în mod regulat cu patch-uri pentru a găsi vulnerabilitățile și probabil vor căuta dacă există aceleași probleme pe XP. Odată cu eliberarea patch-urilor, ceasul bifează.

„Dacă tot executați Windows XP, înseamnă că mergeți mai departe cu planul dvs. de a trece de la sistemul de operare la ceva mai bun la cea mai timpurie și mai sigură oportunitate”, a spus Cluley. "Indiferent de versiunea Windows pe care o executați, faceți ceea ce trebuie."

Actualizarea de marți a patch-urilor Microsoft, adică, bug-urile Windows sunt în prezent atacate