Видео: Сумасшедшая реклама Internet Explorer 9 (Ноември 2024)
Това отново е времето: Microsoft пусна най-новите лепенки за своите продукти днес. Списъкът включва някои интересни подвизи, но голямата новина е, че Microsoft затваря 10 уязвимости за Internet Explorer, включително две 0-дневни подвизи.
Patch Internet Explorer сега!
Досега най-голямото и най-важно парче от Patch Tuesday от този месец е MS13-080. Тази кумулативна актуализация на Internet Explorer затваря десет съобщени по-рано уязвимости - една от които имаше временна работа, издадена миналия месец. Този пластир засяга всички версии на Internet Explorer.
„Най-тежките уязвимости могат да позволят отдалечено изпълнение на код, ако потребителят разглежда специално изработена уеб страница, използвайки Internet Explorer“, пише Microsoft. „Нападател, който успешно е експлоатирал най-тежката от тези уязвимости, може да получи същите права на потребителя като текущия потребител.“ Бързо напомняне: Ето защо е добре да използвате Standard или Limited акаунт за ежедневните си дейности.
Но в допълнение към този дългоочакван пластир е втора уязвимост за 0 дни. Този втори подвиг, CVE-2013-3897, очевидно е открит вътрешно в Microsoft. Съобщава се, че е наблюдаван и в дивата природа. Като цяло, това е добър ден за IE.
Всичко друго
Въпреки че светлината на прожекторите е на 080, има няколко други страшни поправки в тази актуализация. Следващият кръпка в списъка, MS13-081, е доста важен. Microsoft пише, че „атакуващ, който успешно използва тези уязвимости, може да поеме пълен контрол върху засегнатата система“. Определено си струва актуализация.
MS13-083, който старшият мениджър на Rapid7 в областта на сигурността инженерство Рос Барет нарече "наистина забавно", се определя от експерти по сигурността. "Това е истинска статия; истинско, честно към доброто, потенциално" работещо "състояние", написа Барет. „Ако„ лошите момчета “измислят начин за автоматизиране на експлоатацията на това, той може да се разпространи бързо и защитните мерки в дълбочина на вашата организация ще бъдат тествани.“ За щастие, за този бъг е съобщено частно и не е забелязан в дивата природа.
"Важно е системните администратори да обмислят разполагането на MS13-083 дори на сървъри, които обикновено не отварят RTF документи", заяви изследователят по сигурността на Tripwire Крейг Янг, като се позова на вида на файла, използван за използване на тази уязвимост. „Основният недостатък е в рамките на общи контроли, които потенциално могат да бъдат атакувани чрез средства, различни от злонамерено изработени RTF документи.“
Сред другите критични актуализации бяха уязвимостите в драйверите за режим на Windows Kernel и.NET Framework, които биха могли да позволят отдалечено изпълнение на код. Други три лепенки бяха оценени като важни и също така могат да позволят отдалечено изпълнение на код. Последната лепенка от октомври, MS13-087, кръпка „разкриване на информация“ в Silverlight.
Десет години и силни
Като странична бележка, тази актуализация отбелязва десетата годишнина от Patch вторник на Microsoft. В публикация в блога Волфганг Кандек отбеляза, че макар програмата да е успешна, сигурността и ИТ общностите все още се адаптират. "Тогава уязвимостите бяха ясни и ясни за разбиране. Днес количеството сложност, което влиза в процеса на откриване и отстраняване, е наистина впечатляващо", пише той. „В същото време нападателите се насочиха към уязвимости от страна на клиента, промяна, която само частично асимилирахме.“
Ето още десет години лепенки!
Изображение чрез потребителя на Flickr Кристофър Себела.