Будинки Securitywatch Microsoft виправляє 12 помилок у січневому патчі у вівторок, але не тобто нульовий день

Microsoft виправляє 12 помилок у січневому патчі у вівторок, але не тобто нульовий день

Відео: Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра (Вересень 2024)

Відео: Мультики про машинки новые серии 2017 - Кто сильнее! Лучшие мультфильмы для детей /#мультик игра (Вересень 2024)
Anonim

Майкрософт випустив сім бюлетенів, виправляючи 12 вразливих версій у першому випуску Patch Tuesday за 2013 рік. Як і очікувалося, виправлення нульової доби вразливості Internet Explorer не було частиною релізу.

З семи бюлетенів лише два були оцінені «критично»; Інші п'ять оцінили "важливі", заявив Microsoft у своєму січневому дорадчому патч-вівторок. Хоча наразі жодна з цих проблем не експлуатується в дикій природі, "як тільки шлях приведе розумних, зловмисних хакерів до проблеми, це не задовго до запуску подвигів", Росс Барретт, старший менеджер інженерної безпеки в Rapid7, повідомили SecurityWatch .

Лише два критичні бюлетені

Один з найважливіших виправлень оцінив «найважливіший патч у лінійці» від QTO Q Wolfysg Kandek, оскільки він впливає на всі версії Windows від XP до Windows 8, RT та Server 2012, а також усі версії Microsoft Office та інших Microsoft додатки, такі як Sharepoint та Groove. Недолік бібліотеки MSXML (MS13-002) потенційно може бути використаний шляхом введення користувачів у відвідування шкідливих веб-сайтів або відкриття документу Office, який потрапив у невдачу, прикріпленого до електронного листа.

Інший критичний бюлетень стосується програмного забезпечення спілера Microsoft Windows Printer у Windows 7 та 2008 (MS13-001). Зловмисник може потенційно встановити чергу на зловмисні заголовки завдань друку для використання клієнтів, які підключаються, але це не може бути запущено звичайними засобами. Ніхто не повинен мати друкарський шрифт, доступний за межами брандмауера, але недолік може бути використаний зловмисниками або як частина нападу ескалації привілеїв, сказав Барретт.

Хоча не такий серйозний, як вади друку друку, якими користується Stuxnet, той факт, що ця помилка може бути використаний в атаці в стилі поливу, зробить її «досить популярною на форумах зловмисників», - сказав Ендрю Стормс, директор з операцій із безпеки для nCircle. Він повинен бути зафіксований "пронто", - додав він.

Важливі бюлетені

Важливі бюлетені вирішували проблеми в .NET (MS13-004), ядрі Windows (MS13-005), реалізації шару захищеного сокета в Windows Vista (MS13-006), протоколі відкритих даних (MS13-007), а також недолік сценарію сайту. Хоча помилки .NET могли використовуватися для віддаленого виконання коду, нещодавно нова пісочниця, представлена ​​у всіх версіях .NET, зменшила "експлуатаційність", - сказав Пол Генрі, аналітик служби безпеки та криміналістики Lumension.

Недолік модуля ядра win32k.sys вплинув на пісочницю AppContainer в Windows 8. Хоча він сам по собі не був критичним недоліком, його можна було використовувати разом з іншими вразливими місцями для атаки на систему Windows 8, сказав Кандек.

Два питання щодо привілеїв на консолі Microsoft SCOM зробили сторінку входу вразливою для міжсайтової скриптингової атаки. Вони обидва не є стійкими XSS, а це означає, що адміністраторам необхідно переконатися, що вони відвідують шкідливу сторінку в певний час, повідомив SecurityWatch технічний менеджер з досліджень і розробок безпеки в nCircle Тайлер Регуляр.

Нульовий день не фіксовано

Як і очікувалося, у Microsoft не було виправлено вразливість нульового дня, що зараз впливає на Internet Explorer 6, 7 та 8. Навіть незважаючи на те, що проблема є у старих версіях веб-браузера, вони насправді становлять 90 відсотків встановленої бази IE, сказав Кандек. В даний час активний експлуататор орієнтований на IE8, тому користувачі повинні по можливості перейти на безпечніші IE9 або IE10.

Випущений минулого тижня Fix-It блокує специфічну атаку, але дослідники Exodus Intelligence знайшли інші способи викликати вразливість навіть після застосування тимчасового рішення. Незважаючи на це, адміністраторам все-таки слід розгорнути Fix-It, але вони також повинні розглянути запуск інструментарію розширеного досвіду Microsoft для покращених наслідків, який може блокувати спроби спровокувати помилку нульового дня.

Microsoft виправляє 12 помилок у січневому патчі у вівторок, але не тобто нульовий день