Video: Major Security Patch For Windows 10 That FIXES 129 Security Vulnerabilities (Noiembrie 2024)
Microsoft a rezolvat 29 de vulnerabilități în Internet Explorer și a acceptat versiunile de Windows ca parte a lunii martie de plasare. Ponderea leului în ceea ce privește vulnerabilitățile soluționate în această rundă era în Internet Explorer.
Dintre cele șase buletine de securitate lansate, doar două dintre ele - pentru Internet Explorer și Windows Journal - sunt considerate critice, potrivit avizului Microsoft Patch Tuesday. Trei sunt considerate importante, iar buletinul final are doar un rating moderat. Atât buletinele IE, cât și Windows Journal abordează defectele de execuție ale codului de la distanță. Buletinele importante au determinat ridicarea defectelor de privilegiu în tastatura de pe ecran, driverul de funcții auxiliare și DirectShow, iar buletinul moderat a rezolvat o eroare de refuz de serviciu în magistrala de servicii Microsoft.
Microsoft a spus că nu a observat niciun atac în sălbăticie care vizează niciunul dintre aceste defecte.
IE Oh My
Microsoft a rezolvat 24 de defecte în Internet Explorer (MS14-037), o eroare publicată și 23 de semnalări private. Aceasta după ce Microsoft a plasat 59 vulnerabilități în Internet Explorer luna trecută. Problemele sunt esențiale pentru Internet Explorer 6 și Internet Explorer 11 pe mașinile Windows, dar sunt moderate doar pe serverele Windows.
Atacatorii pot exploata bug-urile IE, păcălind utilizatorii să viziteze un site rău creat special. Odată ce atacul reușește, atacatorul ar avea aceleași drepturi ale utilizatorului ca și cel compromis. Utilizatorii cu mai puține drepturi - de exemplu, nu s-au autentificat ca administrator - ar fi mai puțin afectați.
"Rămâne de văzut dacă Microsoft a curățat dulapul pentru vulnerabilitatea Internet Explorer pentru următoarele luni sau dacă acesta este noul normal", a declarat Marc Maiffret, CTO al BeyondTrust.
Software obscur pentru Windows
Problema cu Windows Journal (MS14-038) ar putea permite atacatorilor să execute de la distanță cod rău intenționat. Windows Journal este instalat în mod implicit pe toate versiunile acceptate de Windows, de la Vista la 8.1, dar nu este utilizat frecvent. Windows Journal poate fi utilizat pe dispozitivele cu funcție tactilă, precum și pe computere Windows fără atingere pentru a capta note scrise de mână. Vulnerabilitatea a fost în modul în care Windows a deschis fișierele salvate în format Windows Journal (.jnt).
Bug-ul Windows Journal este un „exemplu excelent al modului în care software-ul neutilizat poate fi abuzat de atacatori”, a declarat Craig Young, un cercetător de securitate la Tripwire.
Windows Journal nu este instalat pe versiunile Windows Server.
Maiffret recomandând tratarea extensiei de fișier ca și cum ar fi o aplicație executabilă și blocarea acesteia pe Web și gateway-uri de e-mail.
Dacă există un motiv pentru care cele două patch-uri critice nu pot fi instalate imediat, dezinstalarea Windows Journal și trecerea la un browser Web diferit sunt soluții suficiente. "În timp ce un plasture este întotdeauna preferat, limitarea suprafeței de atac este o rezervă bună", a spus Tyler Ranguly, managerul cercetării de securitate pentru Tripwire.
Patch-uri rămase
Buletinele au evaluat bug-uri fixe importante descoperite în timpul concursului de pwn2own din martie. Elevarea locală a problemelor de privilegiu poate fi exploatată pentru a oferi utilizatorilor neprivilegiați un acces mai mare la sistemul vulnerabil. Acestea pot fi utilizate în atacuri în lanț pentru a compromite sistemul, a sugerat Ross Barrett, senior manager al tehnicii de securitate la Rapid7. "Având în vedere natura dezvăluirii lor, trebuie cunoscut faptul că are cod de exploatare", a avertizat Barrett.
Bug-ul de control al funcției auxiliare poate fi asociat cu „ceva precum vulnerabilitățile Internet Explorer din această lună pentru a permite atacuri de tip drive-by web care duc la executarea codului în kernel”, a spus Maiffret.