У дома Securitywatch Microsoft съкруши 57 грешки в масивен пластир вторник

Microsoft съкруши 57 грешки в масивен пластир вторник

Видео: Настя и сборник весёлых историй (Ноември 2024)

Видео: Настя и сборник весёлых историй (Ноември 2024)
Anonim

Microsoft пусна масивна версия на Patch Tuesday, която коригира уязвимостите на практика във всяка една от нейните операционни системи Windows и няколко сървърни продукта за февруари.

В актуализацията за този месец има 12 бюлетини за сигурност, които се справят с огромните 57 уязвимости, заяви Microsoft в своя съвет за сигурност за февруарския патч вторник. Хубавото е, че само пет от бюлетините се считат за критични, а всички останали са оценени като „важни“, което означава, че администраторите могат да отнемат известно време, за да ги прилагат.

"Този месец ще бъде груб ден на Свети Валентин за много ИТ администратори. При продължаващите проблеми с Java и 12 бюлетини от Microsoft, включително 5 критични проблема и много рестарти, това ще бъде много разрушителен Patch вторник", каза Пол Хенри, анализатор за сигурност с Lumension.

И това дори не отчита спешната актуализация на Adobe за Flash от миналата седмица и днешните планирани актуализации на Flash и Showckwave Player.

"Ако имате само време да направите абсолютния минимум, незабавно трябва да закърпите Internet Explorer и Flash", казва Андрю Стормс, директор на операциите по сигурността в nCircle. Тъй като проблемите са недостатъци в изпълнението, те представляват сериозен риск за организациите и отделните лица, заяви Storms.

Какво е най-критично?

Бюлетините с най-висок приоритет са двата, свързани с Internet Explorer, и този, свързан с драйвера на Windows Kernel win32k.sys, казаха експерти по сигурността пред SecurityWatch .

"Основната" IE актуализация (MS13-009) фиксира 13 грешки, от които 12 са недостатъци при изпълнение на отдалечен код. Атакуващите биха могли да се възползват от тези проблеми като част от атака за изтегляне чрез изтегляне, според Волфганг Кандек, CTO на Qualys. Вторият бюлетин (MS13-010) затваря уязвимостта в DLL на ActiveX и всъщност е проблем в DLL Vector Markup Language, ActiveX контрола за XML базиран стандартен формат за двумерна векторна графика. Internet Explorer е само един от начините за използване на уязвимостта. Microsoft заяви, че недостатъкът на VML в момента се експлоатира в природата.

Като се има предвид, че VML е кръпка преди 2007 г. и 2011 г., би било по-добре да го изтриете напълно от системата, но изглежда няма начин лесно да го направите, каза Кандек.

"Няма реален начин да намалите или смекчите риска от тази уязвимост, което впоследствие я прави най-вашият приоритет за месеца", каза Хенри.

Проблеми с Windows

С изключение на двата бюлетина за Internet Explorer, всички останали актуализации адресират проблеми в различни версии на Windows, започвайки с Windows XP и стигайки до новия Windows RT. Бюлетинът за Windows XP (MS13-020) разреши проблем в автоматизацията на свързване и вграждане на Microsoft Windows (OLE). Уязвимостта ще доведе до отдалечено изпълнение на код, ако потребителят отвори специално изработен RTF файл и даде на атакуващия същите привилегии като потребителя, заяви Microsoft.

„Ако все още работите с XP, трябва да направите този пластир с висок приоритет и да започнете да планирате неговото заместване, тъй като краят на неговия живот е определен за април 2014 г.“, каза Кандек.

Уязвимостта в Microsoft Exchange Server е свързана с проблем в технологията Outlook In на Oracle, а не с основните компоненти в Exchange. Недостатъкът е в Outlook Web Access и може да бъде използван, ако потребителят отвори злонамерен документ чрез OWA. Актът на визуализация на документа заразява пощенския сървър, тъй като той използва уязвими библиотеки.

Това не е за първи път уязвимостите в технологиите на Oracle, засегнати продуктите на Microsoft, и „тази тенденция на уязвимостите на трети страни, засягащи продуктите на Microsoft, ще продължи да бъде наблюдавана и в бъдеще“, заяви пред SecurityWatch Марк Майфрет, технически директор на BeyondTrust.

Уязвимостта при декомпресия на медия (MS13-011) може да позволи отдалечено изпълнение на код, ако потребителят отвори специално изработен медиен файл, като например.mpg или документ на Microsoft Office, като например.ppt, или получи специално изработено съдържание за стрийминг, Microsoft каза. Този бъг може да бъде експлоатиран само когато е инсталиран определен кодек, популярен в азиатските страни, каза Кандек.

Microsoft съкруши 57 грешки в масивен пластир вторник