Видео: November Patch Tuesday - Pay attention to CVE-2020-17051(CVSS Base Score 9.8) (Ноември 2024)
Microsoft пусна осем бюлетини, адресиращи 13 уязвимости в Internet Explorer, Windows и Office като част от актуализацията на Patch Tuesday от май. Три от тях вече се експлоатират в природата, заяви Microsoft.
Въпреки че Microsoft не пусна никакви кръпки за потребители на XP, експертите смятат, че проблемите засягат и старата операционна система. Microsoft приключи поддръжката за Windows XP миналия месец, което означава, че потребителите вече не получават кръпки за сигурност за старата операционна система. Предприятия, които се отказаха от договори за разширена поддръжка, все още ще получават актуализации.
Фиксиране на IE, Under Attack
Актуализацията на Internet Explorer (MS14-029) е най-големият приоритет на този месец. Той е различен от другите IE патчове, тъй като това не е кумулативен патч, което означава, че потребителите трябва да инсталират кумулативната актуализация на IE от миналия месец (MS14-018), преди да инсталират този патч. която фиксира уязвимост за нулев ден (CVE-2014-1776). Бюлетинът също така коригира две уязвимости в паметта (CVE-2014-1815), което може да доведе до отдалечено изпълнение на код. Microsoft заяви, че има "ограничени атаки", които се опитват да използват една от грешките в IE.
„Важно е да се уверите, че прилагате MS14-018 и MS14-029, ако вече не сте приложили кумулативната актуализация на IE миналия месец“, казва Тайлър Регуляр, мениджър на изследванията за сигурност в Tripwire.
Атаки в дивата природа
Microsoft отстрани недостатъка на привилегията за ескалация в предпочитанията за групови политики (MS14-025) и заяви, че вече има атаки в природата, насочени към тази грешка. Недостатък в начина, по който Active Directory разпространява паролите, които са конфигурирани чрез предпочитания на груповата политика, може да позволи на атакуващите да извлекат потенциално затъналите идентификационни данни за акаунта на домейна и да ги използват за изпълнение на привилегировани процеси.
Бюлетинът, който се отнася до байпаса на ASLR (MS14-024), всъщност има „важен“ рейтинг, а не „критичен“, но трябва да се счита за висок приоритет, отбеляза Рос Барет, старши мениджър на инженерното осигуряване в Rapid7. Проблемът всъщност не е само по себе си експлоатация, а е слабост, която може да се използва заедно с други подвизи, каза Барет. Този байпас е открит при употреба заедно с други атаки. Нападателите също използват уязвимостта за повишаване на привилегиите в Windows, за да получат достъп до акаунта в локалната система (MS14-027) при насочени атаки.
"И двете корекции са силно препоръчителни и ще изминат дълъг път, за да направят вашата настройка по-стабилна", заяви Волфганг Кандек, технически директор на Qualys.
Потребители от домашния офис на предупреждение
Патчът на Office (MS14-023) беше "много интересен" за Tyler Reguly на Tripwire, който отбеляза, че той използва Microsoft OneDrive и Office365 Home у дома, а недостатъкът при изпълнение на отдалечен код би повлиял как се предават маркери в OneDrive. „Ще трябва да бъда свръх-бдителен при наблюдението на използването на тези услуги от семейството ми, докато успея да получа актуализациите, разположени на всички наши компютри“, казва Регулярно.
Изследователите от BeyondTrust препоръчаха да даде приоритет на този пластир, тъй като DLL уязвимостта е „лесна за експлоатация с публично достъпни, надеждни и лесни за използване инструменти“.
Потребители на XP в студа
Microsoft приключи поддръжката за Office 2003 и SharePoint 2003, заедно с Windows XP миналия месец. По-голямата част от уязвимостите, адресирани в версията May Patch Yu Tuesday, „вероятно“ засягат Windows XP и Office 2003, заяви Kandek, който предположи, че всяка уязвимост, засягаща Windows Server 2003, вероятно ще повлияе на XP. Това означава, че недостатъците, адресирани в кръпките за Internet Explorer, ALSR, Group Profile и SharePoint, присъстват в XP или Office 2003.
Поне една от некритичните уязвимости, фиксирана в Microsoft Office, вероятно присъства в Office 2003. Актуализациите на този месец коригираха три критични уязвимости във версии на SharePoint Server 2007, 2010 и 2013, Office Web Apps, SharePoint Designer и SharePoint Server 2013 Client Components SDK, Въпреки че Microsoft фиксира Internet Explorer за XP в актуализацията извън лентата, той не пусна включване на XP в този месец на патч версията. Понастоящем атаката на IE почти със сигурност засяга Windows XP.
„Имахме фалшиви старти и преди, но този път Microsoft наистина ще каже на света за уязвимостите в сигурността в Windows, а не да ги кръпка в XP“, написа експертът по сигурността Греъм Cluely в блога Lumension. Атакуващите редовно се поправят с обратна програма, за да намерят уязвимостите и вероятно ще търсят дали същите проблеми съществуват и в XP. С освобождаването на кръпките часовникът тиктака.
"Ако все още работите с Windows XP, това означава да продължите напред с плана си за преминаване от операционната система към нещо по-добро при първа, най-безопасна възможност", каза Клули. „Която и версия на Windows да използвате, направете правилното нещо.“