Acasă Securitywatch Patch-uri Microsoft adică zero zile în martie patch martie

Patch-uri Microsoft adică zero zile în martie patch martie

Video: IE Zero Day Emergency Patch, Windows Sandbox, New ThinScale Product & More | Dec 20th 2018 (Octombrie 2024)

Video: IE Zero Day Emergency Patch, Windows Sandbox, New ThinScale Product & More | Dec 20th 2018 (Octombrie 2024)
Anonim

Microsoft a lansat cinci patch-uri - două considerate „critice” și trei „importante” - fixarea a 23 de vulnerabilități în Internet Explorer, Microsoft Windows și Silverlight, ca parte a actualizării de marți Patch martie. Patch-ul IE a închis, de asemenea, că atacatorii vulnerabilității din ziua zero exploatează din februarie.

Atacatorii au exploatat vulnerabilitatea critică a zilei zero (CVE-2014-0322) în Internet Explorer 10, luna trecută, ca parte a Operațiunii SnowMan, care a compromis site-ul web aparținând Veteranilor SUA din Războaiele Externe, precum și într-un alt atac care a implicat un francez. producător aerospațial. Patch-ul IE (MS14-022) închide acest defect, precum și alte 17, inclusiv unul care a fost utilizat în atacuri țintite limitate împotriva Internet Explorer 8 (CVE-2014-0324), Dustin Childs, manager de grup la Microsoft Trustworthy Computing, a scris pe blogul Microsoft Security Response Center.

"Evident, actualizarea IE ar trebui să fie cea mai mare prioritate", a spus Childs.

Probleme cu Silverlight

Cealaltă corecție critică rezolvă un defect critic de execuție a codului de la distanță în DirectShow și afectează mai multe versiuni de Windows. Vulnerabilitatea constă în modul în care imaginile JPEG sunt analizate de DirectShow, ceea ce face probabil ca atacurile care exploatează acest defect să insereze imagini rău intenționate în paginile web compromise sau încorporate în documente, a declarat Marc Maiffret, CTO al BeyondTrust. Este demn de remarcat faptul că utilizatorii care rulează cu privilegii non-administrator vor fi mai puțin afectați de aceste atacuri, deoarece atacatorul va fi limitat în daunele pe care le poate provoca.

Elementul ocolitor pentru caracteristicile de securitate din Silverlight este considerat „important”, dar ar trebui să fie, de asemenea, o prioritate destul de mare. Atacatorii pot exploata defectul direcționând utilizatorii către un site rău intenționat care conține conținut Silverlight special conceput, a spus Microsoft. Ceea ce este periculos este faptul că atacatorii pot ocoli ASLR și DEP, două tehnologii de atenuare încorporate în Windows, exploatând această vulnerabilitate, a avertizat Maiffret. Un atacator ar avea nevoie de o exploatare secundară pentru a realiza execuția de la distanță a codului după ocolirea ASLR și DEP pentru a obține controlul asupra sistemului, cum ar fi defectul de bypass ASLR patched în decembrie (MS13-106). În timp ce în prezent nu există atacuri care să exploateze acest defect în stare sălbatică, utilizatorii ar trebui să blocheze Silverlight să ruleze în Internet Explorer, Firefox și Chrome până la aplicarea corecției, a spus Maiffret. De asemenea, este important să vă asigurați că au fost implementate și patch-uri mai vechi.

Microsoft ar trebui să renunțe la Silverlight, deoarece „vede o mulțime de patch-uri, având în vedere adoptarea sa limitată”, a sugerat Tyler Reguly. Având în vedere că Microsoft îl va susține în continuare până cel puțin în 2021, organizațiile ar trebui să înceapă să migreze departe de Silverlight, astfel încât „am putea dezinstala Silverlight și crește eficient securitatea sistemelor utilizatorilor finali”, a adăugat el.

Patch-uri Microsoft rămase

Un alt patch care ar trebui aplicat mai devreme decât mai târziu este cel care se adresează unei perechi de ridicare de vulnerabilități privilegiate Windows Kernel Mode Driver (MS14-014), deoarece afectează toate versiunile acceptate de Windows (pentru această lună, care include încă Windows XP). Pentru a exploata acest defect, atacatorul „trebuie să aibă credențiale de autentificare valide și să poată face log on local”, a avertizat Microsoft.

Patch-ul final rezolvă problemele din Protocolul SAMR (Security Account Manager Remote), care permite atacatorilor să contorizeze conturile Active Directory și să nu fie blocați din cont. Patch-ul repară acel apel API, astfel încât Windows blochează corect conturile când sunt atacate. "Politicile de blocare a tentativelor de parolă sunt puse în aplicare special pentru a preveni încercările de forță brută și pentru a permite unui atacator rău să ocolească politica învinge complet protecția pe care o oferă", a spus Reguly.

Alte actualizări software

Aceasta este săptămâna pentru actualizările sistemului de operare. Apple a lansat iOS 7.1 la începutul acestei săptămâni, iar Adobe și-a actualizat Adobe Flash Player (APSB14-08) pentru a închide două vulnerabilități astăzi. Problemele nu sunt exploatate în prezent, a spus Adobe.

Apple a rezolvat câteva probleme semnificative în iOS 7, inclusiv o problemă de raportare a accidentelor, care ar putea permite unui utilizator local să modifice permisiunile pentru fișierele arbitrare de pe dispozitivele afectate, o problemă a kernel-ului care ar putea permite o încetare neașteptată a sistemului sau executarea codului arbitrar în kernel. și o eroare care a permis unui utilizator neautorizat să ocolească cerințele de semnare a codului pe dispozitivele afectate. De asemenea, Apple a rezolvat o eroare care ar putea permite unui atacator să atragă un utilizator să descarce o aplicație rău intenționată prin intermediul aplicației Enterprise App Download și o altă, care a permis unui fișier de rezervă elaborat cu un mod rău să modifice sistemul de fișiere iOS.

Patch-uri Microsoft adică zero zile în martie patch martie