Dom Securitywatch Microsoft naprawia 12 błędów we styczniowej łatce we wtorek, ale nie tzn. Zero dnia

Microsoft naprawia 12 błędów we styczniowej łatce we wtorek, ale nie tzn. Zero dnia

Wideo: Windows 10 - jak zresetować i przywrócić system (Wrzesień 2024)

Wideo: Windows 10 - jak zresetować i przywrócić system (Wrzesień 2024)
Anonim

Firma Microsoft wydała siedem biuletynów naprawiających 12 luk w pierwszej wersji wtorek łatki na rok 2013. Zgodnie z oczekiwaniami, poprawka dla luki zero-day w Internet Explorerze nie była częścią wydania.

Z siedmiu biuletynów tylko dwa zostały ocenione jako „krytyczne”; pozostałe pięć zostało ocenione jako „ważne”, powiedział Microsoft w styczniowym raporcie z wtorkowej aktualizacji. Chociaż żaden z tych problemów nie jest obecnie wykorzystywany na wolności, „gdy ścieżka doprowadzi do problemu inteligentnych, złośliwych hakerów, nie potrwa długo, zanim pojawią się exploity”, Ross Barrett, starszy menedżer ds. Inżynierii bezpieczeństwa w Rapid7, powiedział SecurityWatch .

Tylko dwa krytyczne biuletyny

Jedna z krytycznych poprawek została oceniona jako „najważniejsza łatka w składzie” przez dyrektora ds. Technologii Qualys Wolfganga Kandka, ponieważ wpływa ona na każdą wersję systemu Windows od XP do Windows 8, RT i Server 2012, a także wszystkie wersje pakietu Microsoft Office i innych programów Microsoft aplikacje, takie jak Sharepoint i Groove. Błąd w bibliotece MSXML (MS13-002) można potencjalnie wykorzystać, nakłaniając użytkowników do odwiedzenia złośliwej strony internetowej lub otwierając drastycznie uwięziony dokument Office dołączony do wiadomości e-mail.

Drugi krytyczny biuletyn dotyczy oprogramowania buforującego drukarki Microsoft Windows w systemie Windows 7 i 2008 (MS13-001). Osoba atakująca może potencjalnie umieścić w kolejce złośliwe nagłówki zadań drukowania w celu wykorzystania klientów, którzy się łączą, ale nie można jej uruchomić w zwykły sposób. Barrett powiedział, że nikt nie powinien mieć bufora wydruku dostępnego poza zaporą ogniową, ale usterka może zostać wykorzystana przez złośliwych użytkowników lub w ramach ataku polegającego na eskalacji uprawnień.

Chociaż nie jest tak poważny, jak wady bufora wydruku wykorzystywane przez Stuxnet, fakt, że ten błąd może zostać wykorzystany w ataku typu wodopoju, sprawi, że będzie on „dość popularny na forach atakujących”, powiedział Andrew Storms, dyrektor ds. Bezpieczeństwa nCircle. Powinien zostać załatany „pronto” - dodał.

Ważne biuletyny

Ważne biuletyny dotyczyły problemów w.NET (MS13-004), jądrze Windows (MS13-005), implementacji Secure Socket Layer w Windows Vista (MS13-006), Open Data Protocol (MS13-007) oraz błąd skryptów witryny. Podczas gdy błędy platformy.NET można było wykorzystać do zdalnego wykonania kodu, nowy piaskownica wprowadzony niedawno we wszystkich wersjach platformy.NET zmniejszył „możliwość wykorzystania” - powiedział Paul Henry, analityk ds. Bezpieczeństwa i kryminalistyki w firmie Lumension.

Błąd w module jądra win32k.sys wpłynął na piaskownicę AppContainer w Windows 8. Chociaż nie był to błąd krytyczny sam w sobie, można go wykorzystać w połączeniu z innymi podatnościami do ataku na system Windows 8, powiedział Kandek.

Microsoft podał w poradniku, że dwa problemy z podniesieniem uprawnień w konsoli Microsoft SCOM spowodowały, że strona logowania jest podatna na atak skryptów krzyżowych. Oba są nietrwałymi XSS, co oznacza, że ​​administratorzy muszą być przekonani do odwiedzenia złośliwej strony w określonym czasie, powiedział Security Security , Tyler Reguly, kierownik techniczny ds. Badań i rozwoju bezpieczeństwa w nCircle.

Brak zerowego dnia

Zgodnie z oczekiwaniami Microsoft nie naprawił luki zero-day, która obecnie dotyczy Internet Explorera 6, 7 i 8. Mimo że problem występuje w starszych wersjach przeglądarki internetowej, w rzeczywistości stanowią one 90 procent bazy zainstalowanej w IE - powiedział Kandek. Aktywny exploit obecnie atakuje IE8, więc użytkownicy powinni uaktualnić do bezpieczniejszej IE9 lub IE10, jeśli to możliwe.

Poprawka opublikowana w zeszłym tygodniu blokuje określony atak, ale badacze Exodus Intelligence znaleźli inne sposoby na wywołanie luki nawet po zastosowaniu tymczasowego obejścia. Mimo to administratorzy powinni nadal wdrożyć Fix-It, ale powinni również rozważyć uruchomienie pakietu Microsoft Enhanced Mitigation Experience Toolkit, który może blokować próby wyzwolenia błędu zero-day.

Microsoft naprawia 12 błędów we styczniowej łatce we wtorek, ale nie tzn. Zero dnia