Car-tech

Experții în securitate subliniază necesitatea urgentă a patch-urilor pentru defectele Windows

Our Miss Brooks: Connie's New Job Offer / Heat Wave / English Test / Weekend at Crystal Lake

Our Miss Brooks: Connie's New Job Offer / Heat Wave / English Test / Weekend at Crystal Lake
Anonim

Happy Patch Tuesday! Microsoft lansează anul cu șapte noi buletine de securitate. Există cinci clasificate ca Important și două clasificate ca Critical - dar în special cele care au experți în securitate implicați.

Andrew Storms, directorul operațiunilor de securitate pentru nCircle, subliniază că MS13-002 va fi o țintă populară pentru atacatori și ar trebui să fie prioritatea de vârf. "Dacă nu poți să faci altceva în acest moment, cel puțin să îți faci un post rapid. Acest bug critic XML afectează fiecare versiune de Windows într-un fel sau altul, deoarece XML este utilizat de o gamă largă de componente ale sistemului de operare. "

Atacatorii pot rula repede defectele

în XML în Windows., directorul tehnic al cercetării și dezvoltării în domeniul securității la nCircle este de acord. "Dacă trebuie să aplicați doar un singur patch, alegeți unul și acordați o atenție deosebită numărului de produse afectate."

[Citirea suplimentară: Cum să eliminați malware-ul de pe PC-ul Windows]

Desigur, este doar unul dintre buletinele de securitate critice din această lună. Celălalt este MS13-001, care se ocupă de un defect al serviciului de tipărire în Windows 7 și Windows Server 2008.

Ross Barrett, senior manager de securitate pentru Rapid7, explică: "Este un defect interesant în faptul că un atacator ar putea să încadreze anteturile de tip rău intenționat pentru a exploata clienții care se conectează. "

Barrett subliniază totuși că nici o organizație nu ar trebui să aibă un spooler de tipărire accesibil în afara firewall-ului, exploatarea de la distanță nu ar trebui să fie inexistentă. El adaugă totuși că nu există nimic care să împiedice exploatarea internă sau locală și că un atacator care a compromis un sistem prin alte mijloace ar putea să folosească această vulnerabilitate din interior.

Un alt domeniu de interes, deși, este faptul că există o vulnerabilitate zero zi care este exploatată în Internet Explorer 6, 7 și 8, care nu este abordată în această versiune de lansare a Patch. Microsoft a furnizat un instrument Fix-It care protejează atacurile cunoscute în sălbăticie, precum și modulul de exploatare Metasploit. Cu toate acestea, Exodus Intelligence a descoperit că există și alte modalități de declanșare a vulnerabilității care nu sunt abordate de instrumentul Fix-It.

Notă remarcabilă din Patch Tuesday

este o soluție pentru ziua zero a IE

Wolfgang Kandek, CTO-ul Qualys, îndeamnă administratorii IT să aplice Fix-It, deoarece abordează cel puțin atacurile cunoscute, dar îi avertizează să se ferească și de amenințarea activă în curs. "Administratorii IT din cadrul întreprinderilor ar trebui să urmărească îndeaproape această vulnerabilitate, deoarece un procent mare din întreprinderi continuă să execute versiunile afectate ale Internet Explorer 6, 7 și 8."

Managerul de dezvoltare al cercetării, Jason Miller, de la VMware sugerează că administratorii IT se asigură că antimalware protecția este actualizată pentru a se proteja împotriva atacurilor noi. De asemenea, el subliniază că IE9 și IE10 nu sunt afectate și că o soluție ar fi doar să faceți upgrade la o versiune mai nouă a browserului. Desigur, acest lucru nu va funcționa pentru utilizatorii aflați încă în Windows XP sau versiuni mai vechi.

Storms se așteaptă ca Microsoft să lanseze un patch în afara benzii în următoarele câteva săptămâni pentru a aborda Ziua zero a IE