Video: How To Uninstall Internet Explorer (Noiembrie 2024)
Este din nou data aceea: Microsoft a lansat astăzi cele mai noi patch-uri pentru produsele sale. Lista include câteva exploatări interesante, dar marea veste este că Microsoft închide 10 vulnerabilități pentru Internet Explorer, inclusiv două exploatări de 0 zile.
Patch Internet Explorer acum!
De departe, cea mai mare și mai importantă piesă din Patch Tuesday de luni este MS13-080. Această actualizare cumulativă la Internet Explorer închide zece vulnerabilități semnalate anterior - dintre care una a avut o activitate temporară în jurul emisiei de luna trecută. Acest patch afectează toate versiunile de Internet Explorer.
„Cele mai grave vulnerabilități ar putea permite executarea la distanță a codului dacă un utilizator vizualizează o pagină web special creată folosind Internet Explorer”, scrie Microsoft. "Un atacator care a exploatat cu succes cea mai gravă dintre aceste vulnerabilități ar putea câștiga aceleași drepturi ale utilizatorului ca și utilizatorul curent." O amintire rapidă: acesta este motivul pentru care este bine să folosiți un cont Standard sau Limitat pentru activitățile dvs. de zi cu zi.
Dar, pe lângă acest patch-ul mult așteptat, există o a doua vulnerabilitate de 0 zile. Această a doua exploatare, CVE-2013-3897, a fost descoperită aparent la Microsoft. De asemenea, se pare că a fost văzut în sălbăticie. În total, este o zi bună pentru IE.
Orice altceva
Deși lumina reflectoarelor este pe 080, există câteva alte corecții înfricoșătoare în această actualizare. Următorul patch din listă, MS13-081, este destul de important. Microsoft scrie că, "un atacator care a exploatat cu succes aceste vulnerabilități ar putea prelua controlul complet asupra unui sistem afectat." Categoric merită o actualizare.
MS13-083, pe care directorul principal al ingineriei de securitate Rapid7 Ross Barrett l-a numit „unul cu adevărat distractiv”, a fost selectat de experți în securitate. "Acesta este un articol autentic; o stare reală, sinceră pentru bunătate, potențial" wormable ", a scris Barrett. „Dacă„ băieții răi ”găsesc o modalitate de a automatiza exploatarea acestui lucru, s-ar putea răspândi rapid și apărarea în măsuri de profunzime ale organizației dvs. va fi testată." Din fericire, acest bug a fost raportat în mod privat și nu a fost reperat în sălbăticie.
"Este important pentru administratorii de sistem să ia în considerare implementarea MS13-083 chiar și pe servere care nu ar deschide în mod obișnuit documente RTF", a declarat Craig Young, cercetătorul de securitate Tripwire, citând tipul de fișier utilizat pentru a exploata această vulnerabilitate. "Defectul care stă la baza se află în controale comune care pot fi atacate prin mijloace, altele decât documentele RTF realizate cu răutate."
Printre celelalte actualizări critice au fost vulnerabilitățile în Windows Kernel-Mode Drivers și.NET Framework care ar putea permite executarea de la distanță a codului. Alte trei patch-uri au fost considerate importante și ar putea permite, de asemenea, executarea de la distanță a codului. Ultima corecție din octombrie, MS13-087, a corelat o problemă de „dezvăluire a informațiilor” în Silverlight.
Zece ani și merge puternic
Ca o notă laterală, această actualizare marchează a zecea aniversare a marcii Patch-ului Microsoft. Într-o postare pe blog, Wolfgang Kandek a menționat că, deși programul a avut succes, comunitățile de securitate și IT încă se adaptează. „În acel moment, vulnerabilitățile erau clare și ușor de înțeles, astăzi cantitatea de complexitate care intră în procesul de detectare și remediere este cu adevărat impresionantă”, a scris el. „În același timp, atacatorii au trecut la vulnerabilitățile din partea clientului, o schimbare pe care am asimilat-o doar parțial”.
Iată la încă zece ani de patch-uri!
Imagine prin intermediul utilizatorului Flickr Christopher Sebela.