Acasă Securitywatch Oracle se alătură adobe, microsoft în martie gigantă de ianuarie

Oracle se alătură adobe, microsoft în martie gigantă de ianuarie

Video: How to apply Oracle Patch for Weblogic (Noiembrie 2024)

Video: How to apply Oracle Patch for Weblogic (Noiembrie 2024)
Anonim

Este un trifecta de patch-uri software, cu Microsoft, Adobe și Oracle, toate lansând actualizări de securitate în aceeași zi.

După cum era de așteptat, Microsoft a început anul 2014 cu o versiune relativ ușoară de Patch Tuesday, care a rezolvat șase vulnerabilități care nu sunt atât de critice în cele patru buletine de securitate. În aceeași zi, Adobe a emis două actualizări critice care remediază trei defecte critice de execuție a codului de la distanță în Adobe Reader, Acrobat și Flash. O interogare de planificare a însemnat actualizarea trimestrială a Pachetului Critical Oracle a scăzut și el în aceeași marți, ceea ce a dus la un volum uriaș de patch-uri pentru administratorii IT. Oracle a rezolvat 144 vulnerabilități în 40 de produse, inclusiv Java, MySQL, VirtualBox și baza sa de bază Oracle.

"În timp ce Microsoft lansează doar patru actualizări, există o mulțime de muncă pentru administratorii IT datorită lansărilor Adobe și Oracle", a declarat Wolfgang Kandek, CTO al Qualys.

Patch-urile Java de la Oracle ar trebui să fie cea mai mare prioritate, urmate de avizele Adobe Reader și Flash, iar actualizările Microsoft Word și XP, au spus specialiștii.

Oracle preia Java

Chiar dacă ținem cont de faptul că Oracle patch-uri trimestrial și rezolvă mai multe produse, acest procesor este încă un record-record în numărul de probleme rezolvate. Dintre cele 144 de defecte de securitate, 82 ar putea fi considerate critice, deoarece pot fi exploatate de la distanță fără autentificare.

Majoritatea vulnerabilităților abordate în CPU-ul gargantuan Oracle au fost în Java v7. Oracle a rezolvat 34 de erori de execuție de la distanță, cu mai multe 10 de notare pe scala comună a sistemului de notare a vulnerabilităților. CVSS indică gravitatea defectului și probabilitatea ca atacatorul să obțină controlul total asupra sistemului.

Java a fost una dintre cele mai atacate programe software din 2013, iar experții au avertizat că va continua să fie o țintă populară. Dacă nu îl utilizați, dezinstalați-l. Dacă trebuie să aveți instalat Java, dezactivați-l cel puțin în browserul Web, deoarece toate atacurile de până acum au atacat browserul. Dacă accesați aplicații Web care necesită Java, păstrați-l pe un browser Web diferit de cel implicit și comutați când este necesar. Dacă nu ai nevoie, nu-l păstrezi. Dacă păstrați-l, plastați imediat.

Oracle a mai remediat cinci defecte de securitate în propria sa bază de date Oracle, dintre care una poate fi exploatată de la distanță și 18 vulnerabilități în MySQL. Trei dintre aceste bug-uri puteau fi atacate de la distanță și aveau scorul CVSS maxim de 10. Software-ul server Solaris avea 11 defecte, inclusiv unul care putea fi atacat de la distanță. Cea mai gravă eroare Solaris a avut un scor CVSS de 7, 2. CPU a abordat nouă probleme în Oracle Virtualization Software, care include software de virtualizare VirtualBox, dintre care patru ar putea fi declanșate de la distanță. Scorul CVSS maxim a fost de 6, 2.

Dacă executați oricare dintre aceste produse, este important să le actualizați imediat. MySQL este utilizat pe scară largă ca sistem de back-end pentru o serie de software-uri CMS și forum populare, inclusiv WordPress și phpBB.

Corecții pentru cititor și flash

Adobe a rezolvat probleme de securitate în Adobe Flash, Acrobat și Reader, care, dacă sunt exploatate, ar oferi atacatorilor un control total asupra sistemului țintă. Vectorul de atac pentru bug-ul Acrobat și Reader a fost un fișier PDF rău intenționat. Defecțiunea Flash ar putea fi exploatată vizitând pagini Web dăunătoare sau deschizând documente cu obiecte Flash încorporate.

Dacă aveți actualizări de fundal pentru produsele Adobe, actualizările ar trebui să fie perfecte. Utilizatorii cu Google Chrome și Internet Explorer 10 și 11 nu vor trebui să se îngrijoreze de noua versiune de Flash, deoarece browserele vor actualiza software-ul automat.

Actualizare Microsoft ușoară

Microsoft a stabilit o vulnerabilitate în format de fișier în Microsoft Word (MS14-001) care poate fi exploatat de la distanță dacă utilizatorul deschide un fișier Word prins de booby. Aceasta afectează toate versiunile Microsoft Word de pe Windows, inclusiv Office 2003, 2007, 2010 și 2013, precum și vizualizatorii de documente Word. Utilizatorii Mac OS X nu sunt afectați.

Vulnerabilitatea de zero zile (CVE-2013-5065) care afectează sistemele Windows XP și Server 2003 care a fost descoperită în sălbăticie în noiembrie trecut a fost în cele din urmă patch (MS14-002). Deși defectul de escaladare a privilegiilor în NDProxy nu poate fi executat de la distanță, acesta ar trebui să fie de mare prioritate, deoarece poate fi combinat cu alte vulnerabilități. Atacurile din noiembrie au folosit un document PDF rău intenționat pentru a declanșa mai întâi un defect în Adobe Reader (care a fost corelat în mai 2013 în APSB13-15) pentru a accesa eroarea kernel-ului Windows. Microsoft a remediat un defect similar de escaladare a privilegiilor în Windows 7 și Server 2008 (MS14-003).

„Dacă sunteți îngrijorat de 002 și nu de 003, probabil că veți avea unele probleme să vină în aprilie când se va încheia asistența pentru Windows XP”, a spus Rapid7.

Aceste vulnerabilități ar putea să nu fie critice, dar combinate pot fi mult mai grave, a avertizat Trustwave. Dacă o campanie care utilizează un document Office rău intenționat a executat un cod care vizează bug-ul de ridicare a privilegiilor, „atunci un e-mail de phishing către un utilizator nespectator ar fi tot ce este necesar”, a spus echipa.

Oracle se alătură adobe, microsoft în martie gigantă de ianuarie