Microsoft Intune Third-Party Patch Management Now Available
Cele nouă buletine de securitate ale Microsoft, lansate astăzi, închid o serie de gauri de securitate care implică controale ActiveX, fișiere Windows Media și alte aplicații care afectează întreaga gamă de versiuni Windows.
O remediere a defectelor grave în componentele Microsoft Office dezvăluite în iulie, patch-uri o problemă ActiveX care permite un atac-by-download-ul împotriva utilizatorilor Internet Explorer. O gamă largă de instalări și componente Office necesită remedierea, inclusiv Office XP și 2003 și Web Component Service Pack 3 pentru Office 2000, XP și 2003. Office 2007 și Office 2004 și 2008 sunt sigure, dar BizTalk Server 2002, Visual Studio. NET 2003 și serverul de securitate și accelerare Internet 204 și 2006 au nevoie de patch-uri. Pentru o listă completă a software-ului afectat, consultați buletinul MS09-043.
Următorul buletin critic aduce mai multe patch-uri pentru biblioteca Microsoft Active Template Library, pe care Redmond a început să o abordeze într-un patch de urgență de luna trecută. Setul de astăzi se aplică remedierilor pentru defectele ActiveX și pentru riscurile de descărcare care sunt critice pentru Windows 2000 SP4, Windows XP, Windows Server 2003, Windows Vista și Windows Server 2008, în conformitate cu buletinul MS09-037. citiți: Cum să eliminați programele malware de pe computerul dvs. Windows
Fișierele media otrăvit au determinat următorul plasture, care închide găurile în modul în care Windows 2000, Windows XP, Windows Server 2003, Windows Vista și Windows Server 2008 manipulează toate fișierele.AVI. Deschiderea unui fișier special creat ar putea permite unui atacator să execute orice comandă pe PC, dar patch-ul MS09-038 închide ușa.O gaură de securitate a Remote Destop Connection care permite lansarea unui atac de pe un site Web rău intenționat al patrulea buletin. Dacă aveți versiunea implicită a RDC, atunci este o soluție importantă pentru Windows 2000, XP, Server 2003 și Server 2008 și a fost considerată importantă pentru Vista și clientul RDC pentru Mac 2.0. Dar dacă ați instalat manual o versiune RDC mai nouă pe Vista, riscul va urca până la critică. Consultați buletinul MS09-044 pentru o listă completă a combinațiilor de versiuni RDC și Windows și a evaluărilor de risc; sau mai bine, doar aplicați remedierea prin Actualizări automate și efectuați-o cu aceasta
Patch-ul critic final pentru această lună va afecta numai instalările Windows 2000 și Server 2003 care utilizează serviciul Windows Internet Name, pe care Microsoft spune că nu este instalat în mod implicit. Accesați buletinul MS09-039 pentru mai multe detalii.
Ca de obicei, veți obține toate aceste remedii, executând Actualizări automate sau executați manual Microsoft Update. În acest mod, veți găsi, de asemenea, o colecție de remedii mai puțin grave din această lună, care vindecă în Microsoft Telnet (MS09-042),.NET Framework (MS09-036), Windows Message Queing Service (MS09-040) și Windows Workstation Service (MS09-041). Atacurile împotriva acestor găuri importante ar putea duce la denial-of-service, la escaladarea privilegiilor și / sau la furtul de acte de autentificare - nimic pe care nu ar trebui să-l tratezi, dar mai puțin periculos decât riscurile critice care ar putea permite instalarea de programe malware cum ar fi
Compania a lansat patru seturi de patch-uri marți, toate evaluate "importante". În timp ce Microsoft nu și-a evaluat niciunul dintre patch-urile ca fiind critice, ei vor ține în continuare administratorii de sisteme corporate ocupați săptămâna aceasta, a declarat Andrew Storms, directorul operațiunilor de securitate cu vânzătorul de securitate nCircle. "Administratorii IT nu numai că au mâinile pline de actualizările obișnuite ale clientului, dar trebuie să facă și patch-uri pentr

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]
Patch-urile au fost lansate marți, în aceeași zi cu actualizarea de securitate lunară a Microsoft, făcând pentru o zi agitată de patch-uri pentru unii administratori de sistem. Microsoft a patch-uri pe un record de 31 de bug-uri, inclusiv defectele critice în Windows, Office și Internet Explorer.

Software-ul Adobe a fost din ce în ce mai vizat de atacatori care au găsit modalități de a utiliza erori în cod pentru a instala programe rău intenționate pe computere. Ei fac acest lucru trăgând o victimă în deschiderea unui fișier .pdf codificat malicios. "Aceste vulnerabilități ar cauza ca aplicația să se prăbușească și ar putea permite unui atacator să preia controlul asupra sistemului afectat", a declarat Adobe în consiliul său de securitate marți.
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.

Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.