У дома Securitywatch Microsoft коригира 12 грешки в януарския кръпка вторник, но не т.е. нула ден

Microsoft коригира 12 грешки в януарския кръпка вторник, но не т.е. нула ден

Видео: ну где же Ñ‚Ñ‹ любовь моя прекрасное исполнение (Ноември 2024)

Видео: ну где же Ñ‚Ñ‹ любовь моя прекрасное исполнение (Ноември 2024)
Anonim

Microsoft пусна седем бюлетини, коригиращи 12 уязвимости в първата версия на Patch Tuesday за 2013 г. Както се очаква, поправка за уязвимостта за нулев ден в Internet Explorer не беше част от изданието.

От седемте бюлетини само два бяха оценени като „критични“; Останалите пет бяха оценени като „важни“, заяви Microsoft в своя януарски съвет за патч вторник. Докато никой от тези проблеми не се експлоатира в дивата природа в момента, "след като пътят доведе интелигентни, злонамерени хакери към проблема, няма да е много преди да започнат експлоатациите", Рос Барет, старши мениджър на инженерното осигуряване в Rapid7, каза пред SecurityWatch .

Само два критични бюлетина

Една от критичните лепенки беше оценена като „най-важният пластир в линията“ от Qualys CTO Wolfgang Kandek, тъй като засяга всяка версия на Windows от XP до Windows 8, RT и Server 2012, заедно с всички версии на Microsoft Office и други Microsoft приложения, като Sharepoint и Groove. Недостатъкът в библиотеката на MSXML (MS13-002) може потенциално да бъде използван чрез измама на потребителите да посетят злонамерен уебсайт или чрез отваряне на затворен документ в Office, прикрепен към имейл.

Другият критичен бюлетин засяга софтуера за манипулиране на Microsoft Windows Printer в Windows 7 и 2008 (MS13-001). Нападателят може потенциално да опашка злонамерени заглавки на печатни задачи, за да използва клиенти, които се свързват, но това не може да бъде задействано с нормални средства. Никой не трябва да има печат за печат, достъпен извън защитната стена, но недостатъкът може да бъде използван от злонамерени вътрешни лица или като част от атака за ескалация на привилегиите, каза Барет.

Макар и да не е толкова сериозен, колкото недостатъците на печатния печат, експлоатиран от Stuxnet, фактът, че този бъг може да бъде използван при атака в стила на поливаща дупка, ще го направи „доста популярен в форумите за нападатели“, казва Андрю Стормс, директор на операциите по сигурността на nCircle. Той трябва да бъде закърпен, "pronto", добави той.

Важни бюлетини

Важните бюлетини са адресирани до проблеми в.NET (MS13-004), ядрото на Windows (MS13-005), внедряването на слой на защитен сокет в Windows Vista (MS13-006), протокол за отворени данни (MS13-007) и кръстосана връзка недостатък на скриптовете на сайта. Въпреки че.NET бъговете можеха да бъдат използвани за отдалечено изпълнение на код, новата пясъчна кутия наскоро въведена във всички версии на.NET намали „експлоатационната способност“, заяви Пол Хенри, анализатор по сигурността и криминалистиката на Lumension.

Недостатъкът в модула на ядрото win32k.sys засегна приложението на пясъчника на AppContainer в Windows 8. Въпреки че сам по себе си не беше критичен недостатък, той може да бъде използван заедно с други уязвимости за атака на Windows 8 система, заяви Kandek.

Двете проблеми с привилегированите проблеми в конзолата на Microsoft SCOM направиха страницата за вход уязвима при атака на скриптове на различни сайтове, заявиха в съвещанието на Microsoft. И двамата са непостоянни XSS, което означава, че администраторите трябва да бъдат убедени да посетят злонамерената страница в определен момент, заяви за SecurityWatch техническият мениджър на изследванията и разработката на сигурността в nCircle Тайлър.

Нулевият ден не е фиксиран

Както се очакваше, Microsoft нямаше поправка за уязвимостта за нулев ден, която в момента засяга Internet Explorer 6, 7 и 8. Въпреки че проблемът е в по-старите версии на уеб браузъра, те всъщност представляват 90 процента от инсталираната база IE, каза Кандек. В момента активният експлоатация е насочен към IE8, така че потребителите трябва да надстроят до по-безопасните IE9 или IE10, ако е възможно.

Издадената миналата седмица Fix-It блокира специфична атака, но изследователите на Exodus Intelligence откриха други начини да задействат уязвимостта дори след прилагането на временното решение. Дори и така, администраторите все още трябва да внедрят Fix-It, но те също трябва да обмислят да стартират подобрения инструментариум на Microsoft за подобряване на смекчаването, който може да блокира опитите за задействане на грешка с нулев ден.

Microsoft коригира 12 грешки в януарския кръпка вторник, но не т.е. нула ден