Vídeo: Adobe Reader X/XI zero-day flaw found by Group-IB (De novembre 2024)
Microsoft ha confirmat una vulnerabilitat d’un dia zero a Windows XP i actualment Windows Server 2003 s’està explotant en atacs actius. Si seguiu executant XP, per què no poseu un ordinador nou a la llista de desitjos?
Informat originalment pels investigadors de FireEye, el problema és un defecte elevat de privilegis que permet a un atacant executar codi arbitrari en mode nucli. Explotant aquest error, un atacant podria instal·lar programes addicionals, visualitzar o modificar dades o crear nous comptes d’administrador a l’ordinador, segons va dir Microsoft a l’assessorament de seguretat, publicat dimecres. Microsoft també va dir que els atacants primer han de iniciar la sessió amb les credencials del compte vàlides per llançar l'explotació, i que la vulnerabilitat no pot ser activada de manera remota ni per usuaris anònims.
"S'està maltractant en estat salvatge juntament amb una vulnerabilitat d'Adobe Reader que va tenir una correcció publicada l'agost de 2013", va dir Wolfgang Kandek, CTO de Qualys.
Els usuaris que utilitzen versions obsoletes d'Adobe Reader 9, 10 i 11 de Windows XP SP3, els investigadors de FireEye Xiaobo Chen i Dan Caselden van escriure al bloc de l'empresa. Chen i Caselden recomanen. Les versions posteriors de Windows no seran afectades.
Detalls de la falla
El problema és que la component del nucli de NDProxy.sys no valida correctament l'entrada, va dir Microsoft. El controlador funciona amb controladors de miniport WAN, gestors de trucades i gestors de trucades de miniport a l’API de telefonia.
Actualment, no hi ha cap pedaç disponible i Microsoft no ha proporcionat cap detall sobre la resolució del problema. A la notícia es van detallar els passos per desactivar NDProxy com a solució de solució. Si desactiveu aquest component, es trencarà els serveis de telefonia, inclòs el servei d'accés remot (RAS), la xarxa de connexió telefònica i la xarxa privada virtual (VPN).
XP malament per continuar
Amb l’assistència de Microsoft per Windows XP l’abril del 2014, els experts en seguretat es preocupen que els atacants augmentin la taxa d’atacs contra l’antic sistema operatiu després que es publiquessin els darrers parches. Microsoft va afirmar a finals d'octubre que aproximadament el 21 per cent dels usuaris encara funcionen amb Windows XP. Atacadors Després del mes d'abril, aquests usuaris deixaran de rebre cap actualització, fent-los vulnerables als atacs del dia zero.
Chen i Caselden de FireEye van reiterar la recomanació per actualitzar els sistemes XP a Windows 7 o posteriors a la seva publicació al bloc. Microsoft ha afegit diverses funcions de seguretat a les versions més recent del sistema operatiu per impedir l'execució de certs tipus de programari maliciós. Com que XP no té aquestes tecnologies de mitigació, els usuaris de XP són gairebé sis vegades més propensos a estar infectats amb programari maliciós com els usuaris de Windows 8, va dir Microsoft el mes passat.
Els administradors haurien d’accelerar els plans de migració dels sistemes restants cap a un sistema operatiu més recent de manera que no es posin en risc el mes d’abril. Venedors com Browsium han publicat productes per ajudar les empreses bloquejades a les aplicacions que requereixen que Internet Explorer 6 funcioni, i hi ha tecnologies de virtualització disponibles per executar aplicacions de línia de negoci que funcionen només a XP.
Els detalls per a la solució de solució es troben disponibles a l'apartat de Microsoft.