У дома Securitywatch Microsoft определя тиф нула ден в декември кръпка вторник

Microsoft определя тиф нула ден в декември кръпка вторник

Видео: Массовое убийство Колумбайн.Документальный фильм. (Септември 2024)

Видео: Массовое убийство Колумбайн.Документальный фильм. (Септември 2024)
Anonim

Microsoft обяви 11 бюлетина за сигурност за декемврийското издание на Patch Tuesday, поправяйки 24 уязвимости в софтуера на Microsoft, включително Microsoft Windows, Internet Explorer, Office и Exchange. Въпреки че Microsoft не се обърна към грешка с нулев ден в XP / Server 2003, открита през ноември, тя коригира грешката в TIFF, която засегна Windows, Office и Lync корпоративната система за съобщения.

Пет от бюлетините са оценени като „критични“, а останалите шест се считат за „важни“. Критично в този случай означава, че ако се използва, уязвимостта ще позволи на нападателя да изпълни код дистанционно. Важно в този контекст означава, че уязвимостта може да доведе до компрометиране на потребителски данни или нарушаване на определени процеси. Microsoft препоръчва критичните лепенки да се прилагат незабавно, а важните кръпки „при първа възможност“.

„Подобно на последната, късна тропическа буря на сезона, Microsoft прави едно последно преместване както в екипите по сигурност, така и в информационните технологии“, казва Рос Барет, старши мениджър по инженерно осигуряване в Rapid7.

Нулият ден, който се оправи

Проблемът с графичния компонент с нулев ден засегна Windows Vista, Windows Server 2008, Office 2003/2007/2010 и Lync 2010/2013. Тази уязвимост може да бъде използвана чрез визуализация или отваряне на злонамерено създаден TIFF образ и активни атаки успешно насочени към Office 2010 на XP системи. Този грешка е отстранен в MS13-096, заяви Дастин Чайлдс, мениджър на групи за Microsoft Trustworthy Computing.

Потребителите и администраторите трябва да третират този пластир като основен приоритет, дори и да са инсталирали актуалната корекция през ноември, заяви Paul Henry, анализатор по криминалистика от Lumension, пред SecurityWatch. „Тъй като знаем, че убеждаването на потребителите да кликват не винаги е толкова трудно да се направи, пластир за този определено е добре дошъл“, каза Хенри.

Много поправки за Internet Explorer

Следващият патч с приоритет трябва да бъде MS13-097, кумулативната актуализация до Internet Explorer. Този бюлетин свива седем бъга. Въпреки че понастоящем тези проблеми не са насочени, много писатели на злонамерен софтуер обичат да реинструират кръпките, за да създадат нови подвизи. Това означава, че потребителите, които не актуализират IE своевременно, могат да бъдат хванати от един от тези подвизи.

Една от грешките, фиксирани в IE патча, засяга всяка поддържана версия на Internet Explorer, предупреди Marc Maiffret, CTO на BeyondTrust. „Разгънете тази лепенка възможно най-скоро“, каза той.

Бюлетинът, поправящ проблем в библиотеката на обекти на Microsoft скриптове за изпълнение (MS13-099), също трябва да се счита за висок приоритет, тъй като този компонент на Windows се разпространява във всяка версия на операционната система. Атакуващите могат да експлоатират недостатъка чрез уеб браузъра, като стартират атака при задвижване и измамят компютъра на жертвата да изпълнява злонамерен код, предупреди Майфрет.

Издаване при валидиране на подписа

Microsoft отстрани проблема в механизма за валидиране на подпис WinVerifyTrust (MS13-098), присъстващ във всяка поддържана версия на Windows. Атакуващите могат да се възползват от този недостатък, за да променят подписана програма, без да обезсилят подписа на програмата. Потребителите смятат, че изпълнимият файл е легитимна програма, тъй като има легитимен подпис, когато в действителност съдържа злонамерен код, заяви Майфрет.

Експлоатациите, насочени към тази уязвимост, вече са наблюдавани в природата, което прави прилагането на този пластир също приоритет.

Обмен на грешка в Outlook Web Access

Бюлетинът на Microsoft Exchange (MS13-105) адресира проблеми с Outlook Web Access (OWA) и е свързан с компонента Outlook-In на Oracle. Този пластир идва след като Oracle пусна нова версия на компонента в своята Critical Patch Update през октомври. Нападателите могат да експлоатират тези грешки, като изпращат злонамерен документ чрез електронна поща. Нападателите могат да поемат контрола над целия пощенски сървър, след като измамят потребителя да го гледа, заяви Волфганг Кандек, CTO на Qualys. "Ако използвате OWA в настройките си, MS13-105 е важен кръпка за вашата организация", каза Кандек.

Изправяне на Adobe Flash

Компанията пусна и четири други консултации, един от които актуализира Adobe Flash Player в Internet Explorer. Adobe по-рано днес кръпна две уязвимости във Flash Player 11.9.900.153 и по-ранни версии на Windows и Mac OS X. Един от проблемите в момента е насочен в природата, заяви Adobe. Microsoft пусна своите препоръки, тъй като свързва Flash Player в най-новата версия на Internet Explorer, подобно на това, което Google прави със своя браузър Chrome.

Друг съвет на Microsoft се спря на важен проблем, свързан с удостоверяването, засягащ приложенията ASP.NET. Разработчиците на приложения.NET трябва да обърнат внимание на консултативните, за да гарантират, че приложенията им не са засегнати.

"Това ще бъде натоварен месец за всички екипи, участващи тук. Щастливи са всички", каза Барет.

Microsoft определя тиф нула ден в декември кръпка вторник