Whiteboard Wednesday: What is Patching?
Cuprins:
ar permite viermilor rău intenționați să infecteze un PC și apoi să sară automat la alții, a determinat Microsoft să elibereze un patch rar în afara ciclului în luna octombrie. Blitzul este critic atât pentru versiunile Windows XP și Windows Server 2003 pe 32 de biți, cât și pentru Windows Server 2003 și pentru Windows Server 2000. Microsoft declară că atacurile direcționate au exploatat gaura înainte de lansarea patch-urilor și că "codul de exploatare detaliat" este disponibile momentan online.
Aceasta marchează pentru prima dată din aprilie 2007 că Microsoft a lansat o remediere în afara ciclului normal al Patch Tuesday; aceasta a fost provocată de lecțiile învățate din epidemiile de vierme precum Blaster și Slammer, care au costat utilizatorii miliarde de dolari pentru a fi dezinfectați în 2003.
Deși noua gaură este un risc enorm, protecția pusă în practică de când viermii au apărut fac o altă epidemie mai putin probabil. Cel mai important este Windows Firewall implicit pe Windows XP: un vierme creat pentru a ataca noul defect ar trebui să stabilească o conexiune externă, care blochează de obicei firewall-urile. Dacă un PC nu are firewall, însă sau dacă este configurat pentru a permite partajarea de fișiere și un atac provine de la un PC infectat din aceeași rețea, viermele cuceritor ar putea prelua PC-ul vizat. Rețelele de afaceri, care de obicei au multe PC-uri configurate pentru partajarea de fișiere, prezintă astfel riscuri ridicate.
Windows Vista și Windows Server 2008 au factori atenuanți riscul de la "critic" la "important", după cum evaluează Microsoft. Compania a distribuit remedierea prin intermediul Actualizărilor automate, dar, alternativ, le puteți descărca de pe pagina Bulletin MS08-067 a Microsoft. Această pagină furnizează, de asemenea, informații suplimentare despre situație
IE Fixes, Too
În programul său regulat de pregătire a Patch, Microsoft a furnizat soluții pentru șase găuri neplăcute în Internet Explorer, subliniind necesitatea de a trece la IE 7 cât mai curând posibil
Defectele de mare amploare afectează IE 5, 6 și 7 pe Windows 2000, XP, Vista, Server 2003 și Server 2008, dar sunt cele mai grave dacă utilizați o versiune mai veche a IE în Windows XP sau 2000. În aceste cazuri, un atac ar putea executa orice comandă și se poate face cu PC-ul. Dacă ați făcut upgrade la IE 7, defectele le permit unor clienți să fure nume de utilizator sau alte date bazate pe cookie-uri, dar nimic mai mult.
Două dintre bug-urile evaluate ca fiind cele mai periculoase în noua "evaluare a exploatabilității" cât de probabil este un atac împotriva unei vulnerabilități date. Obțineți remedierile prin Actualizări automate sau descărcați patch-ul (și citiți mai multe informații despre noile ratinguri de exploatabilitate) de la Microsoft TechNet.
Insecure F-Secure
Încă o dată, software-ul de securitate a creat o insecuritate. Dacă un program F-Secure - de la Internet Security 2008 la Anti-Virus 2008 și Home Server Security 2009, în versiuni datând din 2006 - scanează un fișier comprimat otrăvit, PC-ul dvs. ar putea fi compromis. F-Secure afirmă că nu au avut loc atacuri, dar dacă utilizați oricare dintre aceste versiuni, asigurați-vă că a luat ultimele actualizări ale programului (care ar trebui să se întâmple automat)
Compania a lansat patru seturi de patch-uri marți, toate evaluate "importante". În timp ce Microsoft nu și-a evaluat niciunul dintre patch-urile ca fiind critice, ei vor ține în continuare administratorii de sisteme corporate ocupați săptămâna aceasta, a declarat Andrew Storms, directorul operațiunilor de securitate cu vânzătorul de securitate nCircle. "Administratorii IT nu numai că au mâinile pline de actualizările obișnuite ale clientului, dar trebuie să facă și patch-uri pentr

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]
Patch-urile au fost lansate marți, în aceeași zi cu actualizarea de securitate lunară a Microsoft, făcând pentru o zi agitată de patch-uri pentru unii administratori de sistem. Microsoft a patch-uri pe un record de 31 de bug-uri, inclusiv defectele critice în Windows, Office și Internet Explorer.

Software-ul Adobe a fost din ce în ce mai vizat de atacatori care au găsit modalități de a utiliza erori în cod pentru a instala programe rău intenționate pe computere. Ei fac acest lucru trăgând o victimă în deschiderea unui fișier .pdf codificat malicios. "Aceste vulnerabilități ar cauza ca aplicația să se prăbușească și ar putea permite unui atacator să preia controlul asupra sistemului afectat", a declarat Adobe în consiliul său de securitate marți.
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.

Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.