Wideo: Windows 10 - jak zresetować i przywrócić system (Wrzesień 2024)
Firma Microsoft wydała siedem biuletynów naprawiających 12 luk w pierwszej wersji wtorek łatki na rok 2013. Zgodnie z oczekiwaniami, poprawka dla luki zero-day w Internet Explorerze nie była częścią wydania.
Z siedmiu biuletynów tylko dwa zostały ocenione jako „krytyczne”; pozostałe pięć zostało ocenione jako „ważne”, powiedział Microsoft w styczniowym raporcie z wtorkowej aktualizacji. Chociaż żaden z tych problemów nie jest obecnie wykorzystywany na wolności, „gdy ścieżka doprowadzi do problemu inteligentnych, złośliwych hakerów, nie potrwa długo, zanim pojawią się exploity”, Ross Barrett, starszy menedżer ds. Inżynierii bezpieczeństwa w Rapid7, powiedział SecurityWatch .
Tylko dwa krytyczne biuletyny
Jedna z krytycznych poprawek została oceniona jako „najważniejsza łatka w składzie” przez dyrektora ds. Technologii Qualys Wolfganga Kandka, ponieważ wpływa ona na każdą wersję systemu Windows od XP do Windows 8, RT i Server 2012, a także wszystkie wersje pakietu Microsoft Office i innych programów Microsoft aplikacje, takie jak Sharepoint i Groove. Błąd w bibliotece MSXML (MS13-002) można potencjalnie wykorzystać, nakłaniając użytkowników do odwiedzenia złośliwej strony internetowej lub otwierając drastycznie uwięziony dokument Office dołączony do wiadomości e-mail.
Drugi krytyczny biuletyn dotyczy oprogramowania buforującego drukarki Microsoft Windows w systemie Windows 7 i 2008 (MS13-001). Osoba atakująca może potencjalnie umieścić w kolejce złośliwe nagłówki zadań drukowania w celu wykorzystania klientów, którzy się łączą, ale nie można jej uruchomić w zwykły sposób. Barrett powiedział, że nikt nie powinien mieć bufora wydruku dostępnego poza zaporą ogniową, ale usterka może zostać wykorzystana przez złośliwych użytkowników lub w ramach ataku polegającego na eskalacji uprawnień.
Chociaż nie jest tak poważny, jak wady bufora wydruku wykorzystywane przez Stuxnet, fakt, że ten błąd może zostać wykorzystany w ataku typu wodopoju, sprawi, że będzie on „dość popularny na forach atakujących”, powiedział Andrew Storms, dyrektor ds. Bezpieczeństwa nCircle. Powinien zostać załatany „pronto” - dodał.
Ważne biuletyny
Ważne biuletyny dotyczyły problemów w.NET (MS13-004), jądrze Windows (MS13-005), implementacji Secure Socket Layer w Windows Vista (MS13-006), Open Data Protocol (MS13-007) oraz błąd skryptów witryny. Podczas gdy błędy platformy.NET można było wykorzystać do zdalnego wykonania kodu, nowy piaskownica wprowadzony niedawno we wszystkich wersjach platformy.NET zmniejszył „możliwość wykorzystania” - powiedział Paul Henry, analityk ds. Bezpieczeństwa i kryminalistyki w firmie Lumension.
Błąd w module jądra win32k.sys wpłynął na piaskownicę AppContainer w Windows 8. Chociaż nie był to błąd krytyczny sam w sobie, można go wykorzystać w połączeniu z innymi podatnościami do ataku na system Windows 8, powiedział Kandek.
Microsoft podał w poradniku, że dwa problemy z podniesieniem uprawnień w konsoli Microsoft SCOM spowodowały, że strona logowania jest podatna na atak skryptów krzyżowych. Oba są nietrwałymi XSS, co oznacza, że administratorzy muszą być przekonani do odwiedzenia złośliwej strony w określonym czasie, powiedział Security Security , Tyler Reguly, kierownik techniczny ds. Badań i rozwoju bezpieczeństwa w nCircle.
Brak zerowego dnia
Zgodnie z oczekiwaniami Microsoft nie naprawił luki zero-day, która obecnie dotyczy Internet Explorera 6, 7 i 8. Mimo że problem występuje w starszych wersjach przeglądarki internetowej, w rzeczywistości stanowią one 90 procent bazy zainstalowanej w IE - powiedział Kandek. Aktywny exploit obecnie atakuje IE8, więc użytkownicy powinni uaktualnić do bezpieczniejszej IE9 lub IE10, jeśli to możliwe.
Poprawka opublikowana w zeszłym tygodniu blokuje określony atak, ale badacze Exodus Intelligence znaleźli inne sposoby na wywołanie luki nawet po zastosowaniu tymczasowego obejścia. Mimo to administratorzy powinni nadal wdrożyć Fix-It, ale powinni również rozważyć uruchomienie pakietu Microsoft Enhanced Mitigation Experience Toolkit, który może blokować próby wyzwolenia błędu zero-day.