Our Miss Brooks: Connie's New Job Offer / Heat Wave / English Test / Weekend at Crystal Lake
Happy Patch Tuesday! Microsoft lansează anul cu șapte noi buletine de securitate. Există cinci clasificate ca Important și două clasificate ca Critical - dar în special cele care au experți în securitate implicați.
Andrew Storms, directorul operațiunilor de securitate pentru nCircle, subliniază că MS13-002 va fi o țintă populară pentru atacatori și ar trebui să fie prioritatea de vârf. "Dacă nu poți să faci altceva în acest moment, cel puțin să îți faci un post rapid. Acest bug critic XML afectează fiecare versiune de Windows într-un fel sau altul, deoarece XML este utilizat de o gamă largă de componente ale sistemului de operare. "
Atacatorii pot rula repede defecteleîn XML în Windows., directorul tehnic al cercetării și dezvoltării în domeniul securității la nCircle este de acord. "Dacă trebuie să aplicați doar un singur patch, alegeți unul și acordați o atenție deosebită numărului de produse afectate."
[Citirea suplimentară: Cum să eliminați malware-ul de pe PC-ul Windows]
Desigur, este doar unul dintre buletinele de securitate critice din această lună. Celălalt este MS13-001, care se ocupă de un defect al serviciului de tipărire în Windows 7 și Windows Server 2008.Ross Barrett, senior manager de securitate pentru Rapid7, explică: "Este un defect interesant în faptul că un atacator ar putea să încadreze anteturile de tip rău intenționat pentru a exploata clienții care se conectează. "
Barrett subliniază totuși că nici o organizație nu ar trebui să aibă un spooler de tipărire accesibil în afara firewall-ului, exploatarea de la distanță nu ar trebui să fie inexistentă. El adaugă totuși că nu există nimic care să împiedice exploatarea internă sau locală și că un atacator care a compromis un sistem prin alte mijloace ar putea să folosească această vulnerabilitate din interior.
Un alt domeniu de interes, deși, este faptul că există o vulnerabilitate zero zi care este exploatată în Internet Explorer 6, 7 și 8, care nu este abordată în această versiune de lansare a Patch. Microsoft a furnizat un instrument Fix-It care protejează atacurile cunoscute în sălbăticie, precum și modulul de exploatare Metasploit. Cu toate acestea, Exodus Intelligence a descoperit că există și alte modalități de declanșare a vulnerabilității care nu sunt abordate de instrumentul Fix-It.
Notă remarcabilă din Patch Tuesday
este o soluție pentru ziua zero a IEWolfgang Kandek, CTO-ul Qualys, îndeamnă administratorii IT să aplice Fix-It, deoarece abordează cel puțin atacurile cunoscute, dar îi avertizează să se ferească și de amenințarea activă în curs. "Administratorii IT din cadrul întreprinderilor ar trebui să urmărească îndeaproape această vulnerabilitate, deoarece un procent mare din întreprinderi continuă să execute versiunile afectate ale Internet Explorer 6, 7 și 8."
Managerul de dezvoltare al cercetării, Jason Miller, de la VMware sugerează că administratorii IT se asigură că antimalware protecția este actualizată pentru a se proteja împotriva atacurilor noi. De asemenea, el subliniază că IE9 și IE10 nu sunt afectate și că o soluție ar fi doar să faceți upgrade la o versiune mai nouă a browserului. Desigur, acest lucru nu va funcționa pentru utilizatorii aflați încă în Windows XP sau versiuni mai vechi.
Storms se așteaptă ca Microsoft să lanseze un patch în afara benzii în următoarele câteva săptămâni pentru a aborda Ziua zero a IE
Patch-urile au fost lansate marți, în aceeași zi cu actualizarea de securitate lunară a Microsoft, făcând pentru o zi agitată de patch-uri pentru unii administratori de sistem. Microsoft a patch-uri pe un record de 31 de bug-uri, inclusiv defectele critice în Windows, Office și Internet Explorer.
Software-ul Adobe a fost din ce în ce mai vizat de atacatori care au găsit modalități de a utiliza erori în cod pentru a instala programe rău intenționate pe computere. Ei fac acest lucru trăgând o victimă în deschiderea unui fișier .pdf codificat malicios. "Aceste vulnerabilități ar cauza ca aplicația să se prăbușească și ar putea permite unui atacator să preia controlul asupra sistemului afectat", a declarat Adobe în consiliul său de securitate marți.
Microsoft și-a lansat actualizările de securitate pentru luna septembrie, dar o serie de defecte neprotejate au unii experți în securitate care se întreabă dacă compania software va fi forțată să lanseze un patch de urgență cândva în luna următoare. un defect neprotejat în software-ul SMB (Server Message Block) 2 care se livrează cu Windows Vista și Windows Server 2008 ar putea deveni o durere de cap majoră.
A fost postat dovada codului conceptual care arată modul în care bug-ul ar putea fi utilizat pentru a prăbuși o mașină Windows Luni până la lista de distribuire completă a informațiilor de la Laurent Gaffie
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.
Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.