Repara Serviciile Windows Setari Gresite, Erori si Back-up
Hackerii utilizează în mod obișnuit bug-uri Web cum ar fi aceste defecte XML pentru a infecta Mașini de ferestre. "Oricând Microsoft va actualiza vulnerabilitățile web, acestea vor fi considerate critice", a declarat Andrew Storms, director de operațiuni de securitate cu vânzătorul de securitate nCircle. Pentru ca un atac bazat pe Web să funcționeze, victima trebuie să acceseze mai întâi o pagină Web compromisă sau să deschidă un e-mail care afișează codul rău intenționat.
Microsoft evaluează actualizarea SMB ca fiind "importantă" pentru Windows XP, 2000 și Server 2003 și doar "moderată" pe Vista și Server 2008. Dar utilizatorii întreprinderii ar trebui să o ia în serios, a declarat Eric Schultze, tehnician șef la Shavlik Technologies.
În timp ce un firewall ar bloca un atac SMB de pe Internet, cineva care a controlat o mașină în cadrul rețelei corporative ar putea exploata acest defect pentru a avea acces la un alt computer în ceea ce se numește un atac SMB releu. "Aș spune că acest lucru este critic într-o rețea corporatistă", a spus el.
Pentru a face lucrurile să se înrăutățească, defectele SMB au fost deja publicate înainte de actualizările de marți, Microsoft a spus
doar cu două actualizări. din cele mai silentioase versiuni de patch-uri pe care Microsoft le-a avut anul acesta. Însă, la sfîrșitul lunii octombrie, a existat o emoție când Microsoft a făcut pasul neobișnuit de a emite un patch de urgență pentru un bug în serviciul Windows Server.
Microsoft a descoperit că acest defect a fost folosit într-un număr mic de atacuri direcționate, iar bug-ul a fost considerat atât de grav încât Microsoft a decis să grăbească patch-urile timpurii înainte de actualizările de securitate trimise în mod regulat de marți. Acest defect nu a fost utilizat în atacuri răspândite, însă vânzătorii de securitate spun că
QuickTime 7.6, lansat miercuri pentru Mac OS X și Windows, patch-uri șapte bug-uri, toate ar putea permite hackerilor să instaleze software neautorizat pe computerul victimei. În ultimii ani, hackerii care căutau modalități de a rula software-ul pe PC-uri Windows, în special, au exploatat din ce în ce mai multe defecte în programele de completare, cum ar fi QuickTime. De aceea, experții în securitate recomandă în general utilizatorilor să instaleze acest tip de actualizare cât mai curând posibil
Defectele recent patch-uri nu par să fi fost cunoscute înainte de miercuri, potrivit notei de securitate a Apple privind actualizarea. Orice atac care a exploatat aceste defecte ar implica pacalirea victimei intr-o prima vizita pe un site Web malware sau vizionarea unui fisier media special codificat, a spus Apple.
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.
Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.
Microsoft a lansat 12 actualizări de securitate, acoperind 57 de vulnerabilități, una dintre cele mai mari seturi de actualizări de securitate pe care compania le-a lansat vreodată.
ÎN plus față de acoperirea Windows și Internet Explorer, ultimul lot lunar de patch-uri Microsoft acoperă serverul Exchange pe scară largă, edițiile Exchange Server 2007 și Exchange Server 2010.