NSA Finds Major Security Flaw In Windows 10, Free Fix Issued
Un defect serios care permite atacurile de tip "download-by-download" ridică un patch în pachetul de patch-uri lunare obișnuit de la Redmond de astăzi, la fel ca defectele critice în Microsoft Office. Rețelele de atac de rețea de cele mai multe preocupări pentru rețelele de afaceri sunt de asemenea ascunse.
Cel mai important patch, MS09-065, închide o gaură care ar putea permite unui atacator să preia controlul asupra unui sistem vulnerabil dacă vedeți un OpenType încorporat special font. Patch-ul este considerat critic pentru Windows 2000, XP și Server 2003 și important pentru Vista și Server 2008.
Potrivit nCircle, o companie de audit a întreprinderii de securitate, un atac ar putea fi declanșat prin vizualizarea unui site Web rău intenționat sau deschiderea document de birou otrăvit. Si Symantec spune ca codul proof-of-concept este deja disponibil public, deci acesta este patch-ul pe care il obtineti.
[Mai multe informatii: Cum sa eliminati malware-ul de pe PC-ul dvs. de Windows]up-based de riscuri de risc de cele mai multe preocupări pentru întreprinderi. Primul implică interfața de programare a aplicațiilor Web Services (WSDAPI) și este considerată critică pentru Vista și Server 2008. Pe Microsoft, un pachet special creat prin rețea ar putea declanșa defectul, dar atacatorul ar trebui să fie la fel subrețea locală. Pentru mai multe detalii, consultați MS09-063.
Patch-ul critic final este evaluat critic pentru sistemele Windows 2000 care rulează serverul de înregistrare a licențelor. Un sistem vulnerabil ar putea fi compromis de un "mesaj de rețea special creat", dar spre deosebire de defectul WSDAPI, un atac împotriva acestei găuri nu ar trebui lansat din aceeași subrețea locală. MS09-064 are mai multe informații.
Biroul preia câteva perechi de patch-uri, care sunt evaluate numai de Microsoft, dar ar putea permite executarea codului la distanță, adică. preluarea unui computer vulnerabil, dacă deschideți un fișier Word sau Excel rău intenționat. Pe Microsoft, ambele aceste defecte sunt considerate importante, nu critice, deoarece "Microsoft Office Excel [sau Word] 2002 și versiunile ulterioare au o funcție încorporată care îi cere unui utilizator să deschidă, salva sau anula înainte de a deschide un document. reduce gradul de vulnerabilitate de la Critical la Important deoarece vulnerabilitatea necesită mai mult decât o singură acțiune a utilizatorului pentru a finaliza exploatarea.
Platforma Excel, MS09-067, este pentru Office XP, 2003 și 2007, împreună cu Office 2004 și 2008 pentru Mac. Fișierul Open XML File Format Converter pentru Mac are nevoie, de asemenea, de fix, la fel ca Office Excel Viewer 2003 și pachetul de compatibilitate Office Office Viewer Service pentru formatele de fișiere Word, Excel și PowerPoint 2007.
Alegeți patch-ul Word, MS09- 068, pentru Office XP și Office 2003, Office 2004 și 2008 pentru Mac, Open XML File Format Converter pentru Mac, Office Word Viewer 2003 și Office Word Viewer.
Ultima patch-uri cu un rating important închid denial-of-service gaura de securitate în serviciul de director Active Directory, Modul de aplicații Active Directory (ADAM), și Serviciul Directory Directory Lightweight Directory (AD LDS). MS090-066 este pentru Windows 2000, XP, Server 2003 și Server 2008, iar pentru Microsoft este necesar numai pentru controlerele de domeniu și sistemele configurate să ruleze ADAM sau AD LDS.
În cele din urmă, Microsoft a actualizat două patch-uri anterioare, MS09-045 și MS09-051. Actualizarea MS09-045 adaugă detectarea pentru JScript 5.7 pe Windows 2000, în conformitate cu Microsoft, în timp ce actualizarea MS09-051 remediază o problemă de detectare implicând Managerul de compresie audio pe Windows 2000.
Ca întotdeauna, lansați Microsoft Update pentru a ridica toate sau toate aceste remedii.
Potrivit Microsoft, acest patch MS09-034 "este evaluat Critical pentru Internet Explorer 5.01 și Internet Explorer 6 Service Pack 1, care rulează pe edițiile suportate ale Microsoft Windows 2000 ; Critic pentru Internet Explorer 7 și Internet Explorer 8 care rulează pe edițiile acceptate ale Windows Vista; Moderat pentru Internet Explorer 6, Internet Explorer 7, Internet Explorer 7 și Internet Explorer 8; și Internet Explorer 8 care rulează pe edițiile acceptate ale Windows Server 2003 și M
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]
Cursa este pe Patch Windows Critical Flaw
Experții în securitate sunt preocupați de impactul potențial al unei noi gauri de securitate care afectează sistemul de operare Windows
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.
Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.