Domov Securitywatch Spoločnosť Microsoft opraví 12 chýb v januárový patch, ale nie do nultého dňa

Spoločnosť Microsoft opraví 12 chýb v januárový patch, ale nie do nultého dňa

Video: SECURITY UPDATES today 99 Security vulnerabilities in Windows IE and Edge Adobe flash February 11th (Septembra 2024)

Video: SECURITY UPDATES today 99 Security vulnerabilities in Windows IE and Edge Adobe flash February 11th (Septembra 2024)
Anonim

Spoločnosť Microsoft vydala sedem bulletinov opravujúcich 12 zraniteľností v prvom vydaní opravy Patch Tuesday pre rok 2013. Očakáva sa, že oprava zraniteľnosti za deň v aplikácii Internet Explorer nebola súčasťou vydania.

Zo siedmich bulletinov boli iba dve hodnotené ako „kritické“; zvyšných päť bolo hodnotených ako „dôležité“, uviedol Microsoft vo svojom januárovom poradenstve pre opravy. Aj keď žiadny z týchto problémov sa v súčasnosti nevyužíva vo voľnej prírode, „akonáhle cesta vedie k inteligentným a škodlivým hackerom k problému, nebude to trvať dlho pred začatím zneužívania, “ Ross Barrett, vedúci bezpečnostného inžinierstva v Rapid7, povedal SecurityWatch .

Iba dva kritické vestníky

Jedným z kritických opráv bol Qualys CTO Wolfgang Kandek ohodnotený ako „najdôležitejšia záplata“, pretože ovplyvňuje všetky verzie systému Windows od XP po Windows 8, RT a Server 2012, spolu so všetkými verziami balíka Microsoft Office a ďalších spoločností Microsoft. aplikácií, ako sú Sharepoint a Groove. Chyba v knižnici MSXML (MS13-002) by sa mohla potenciálne zneužiť tak, že by sa používatelia podviedli pri návšteve škodlivej webovej stránky alebo otvorením dokumentu balíka Office, ktorý je priložený k e-mailu.

Ďalší kritický bulletin ovplyvňuje softvér zaraďovača tlačiarne Microsoft Windows v systéme Windows 7 a 2008 (MS13-001). Útočník by mohol v záhlaví škodlivých hlavičiek tlačových úloh využiť zneužívajúcich klientov, ktorí sa pripájajú, ale nemožno ho spustiť bežnými prostriedkami. Nikto by nemal mať prístup k tlačovej fronte prístupný mimo brány firewall, ale chybu môžu zneužiť škodliví zasvätení alebo ako súčasť privilegovaného eskalačného útoku, uviedol Barrett.

Aj keď to nie je také závažné ako chyby zaraďovača tlače, ktoré využíva Stuxnet, skutočnosť, že túto chybu možno použiť pri útoku v štýle zalievania, ju urobí „veľmi populárnou na útočníkových fórach, “ povedal Andrew Storms, riaditeľ bezpečnostných operácií pre nCircle. Mal by byť opravený, „pronto“, dodal.

Dôležité bulletiny

Dôležité bulletiny sa venovali problémom v.NET (MS13-004), jadre Windows (MS13-005), implementácii Secure Socket Layer v systéme Windows Vista (MS13-006), Open Data Protocol (MS13-007) a krížovému prepojeniu. chyba pri skriptovaní stránok. Zatiaľ čo chyby.NET mohli byť zneužité na diaľkové vykonanie kódu, nová karanténa, ktorá bola nedávno zavedená do všetkých verzií.NET, znížila „zneužívateľnosť“, povedal Paul Henry, analytik bezpečnosti a forenznej analýzy spoločnosti Lumension.

Chyba v jadre modulu win32k.sys ovplyvnila karanténu AppContainer v systéme Windows 8. Aj keď nejde o kritickú chybu, mohla by byť použitá v spojení s ďalšími zraniteľnými miestami na útok na systém Windows 8, uviedol Kandek.

Vďaka dvom zvýšeným problémom s privilégiami v konzole Microsoft SCOM bola prihlasovacia stránka náchylná na útoky skriptovania naprieč servermi. Sú to nielen perzistentné XSS, čo znamená, že správcovia musia byť presvedčení, aby navštívili škodlivú stránku v konkrétnom čase, povedal Tyler Reguly, technický manažér výskumu a vývoja bezpečnosti v spoločnosti nCircle, povedal SecurityWatch .

Nulový deň nie je stanovený

Ako sa očakávalo, spoločnosť Microsoft nemala v súčasnosti problém s chybou zabezpečenia typu zero-day, ktorá v súčasnosti ovplyvňuje program Internet Explorer 6, 7 a 8. Aj keď je problém v starších verziách webového prehľadávača, v skutočnosti predstavujú 90 percent nainštalovanej základne IE., povedal Kandek. Aktívne využitie je v súčasnosti zacielené na IE8, takže používatelia by mali podľa možnosti upgradovať na bezpečnejšie IE9 alebo IE10.

Oprava vydaná minulý týždeň blokuje špecifický útok, ale vedci Exodus Intelligence našli iné spôsoby, ako spustiť túto zraniteľnosť aj po použití dočasného riešenia. Aj napriek tomu by správcovia mali stále zavádzať opravu Fix It, ale mali by tiež zvážiť spustenie Microsoft Enhanced Mitigation Experience Toolkit, ktorá môže blokovať pokusy o spustenie chyby nulového dňa.

Spoločnosť Microsoft opraví 12 chýb v januárový patch, ale nie do nultého dňa