Vídeo: Microsoft Windows Malformed Shortcut Zero-Day Vulnerability (De novembre 2024)
Microsoft va publicar set butlletins que van solucionar 12 vulnerabilitats en el primer llançament del dimarts de Patch per al 2013. Com era d'esperar, la correcció de la vulnerabilitat del dia zero a Internet Explorer no formava part de la versió.
De les set butlletines, només dues van ser considerades "crítiques"; els cinc restants van ser qualificats d '"importants", va dir Microsoft a la seva notificació de dimarts al Patch Tuesday. Encara que cap d'aquests problemes no s'explota en estat salvatge, "un cop el camí condueix als pirates informàtics intel·ligents i malintencionats a la qüestió, no passarà molt abans que comencin les explotacions", Ross Barrett, gerent principal d'enginyeria de seguretat de Rapid7, va dir a SecurityWatch .
Només dos butlletins crítics
Un dels pegats crítics va ser classificat com el "pegat més important de la línia" per Qualys CTO Wolfgang Kandek, ja que afecta totes les versions de Windows, des de XP a Windows 8, RT i Server 2012, juntament amb totes les versions de Microsoft Office i altres Microsoft. aplicacions, com ara Sharepoint i Groove. El defecte de la biblioteca MSXML (MS13-002) podria ser aprofitat per enganyar els usuaris per visitar un lloc web maliciós o bé obrint un document d’Office atrapat a un correu electrònic adjunt a un correu electrònic.
L’altre butlletí crític afecta el programari de spooler de Microsoft Windows Printer a Windows 7 i 2008 (MS13-001). L’atacant podria fer cua capçaleres de treballs d’impressió maliciosa per explotar clients que es connecten, però no es pot activar per mitjans normals. Ningú hauria de tenir un spooler d’impressió accessible fora del tallafoc, però el defecte podria ser explotat per persones privilegiades o com a part d’un atac d’escalada de privilegis, va dir Barrett.
Tot i que no és tan greu com els defectes del spooler d’impressió explotats per Stuxnet, el fet que aquest error es pogués utilitzar en un atac amb estil de forat de reg farà que sigui "força popular als fòrums de l’atac", va dir Andrew Storms, director de les operacions de seguretat de nCircle. Hauria de ser pegat ", " va afegir.
Butlletins importants
Els butlletins importants van tractar problemes en.NET (MS13-004), el nucli de Windows (MS13-005), la implementació Secure Socket Layer a Windows Vista (MS13-006), Open Data Protocol (MS13-007) i una cruïlla. defecte d'escriptura del lloc. Si bé els errors de.NET es podrien haver explotat per executar el codi de forma remota, la nova caixa de sorra introduïda recentment a totes les versions de.NET va disminuir la "explotabilitat", va dir Paul Henry, analista de seguretat i forense de Lumension.
El defecte del mòdul del nucli win32k.sys va afectar la caixa de sorra d'AppContainer a Windows 8. Si bé no era un defecte crític per si sol, es pot utilitzar conjuntament amb altres vulnerabilitats per atacar un sistema Windows 8, va dir Kandek.
Els dos problemes de privilegi a la consola Microsoft SCOM van fer que la pàgina d’inici de sessió sigui vulnerable a un atac de script amb llocs web, segons va dir Microsoft a l’assessorament. Tots dos són XSS no persistents, cosa que significa que els administradors han d'estar convençuts de visitar la pàgina maliciosa en un moment determinat, va dir Tyler Reguly, responsable tècnic de recerca i desenvolupament de seguretat a nCircle, a SecurityWatch .
Dia Zero No Corregit
Com era d’esperar, Microsoft no ha solucionat la vulnerabilitat del dia zero que afecta actualment a Internet Explorer 6, 7 i 8. Tot i que el problema es troba en les versions anteriors del navegador web, en realitat representen el 90 per cent de la base d’IE instal·lada., va dir Kandek. La explotació activa està dirigida actualment a IE8, de manera que els usuaris haurien d’actualitzar-se a l’IE9 o IE10 més segurs, si és possible.
El Fix-It llançat la setmana passada bloqueja un atac específic, però els investigadors de l'Exodus Intelligence van trobar altres maneres de desencadenar la vulnerabilitat fins i tot després d'aplicar la solució temporal. Tot i així, els administradors encara haurien de desplegar el Fix-It, però també haurien de considerar la possibilitat d’executar el Toolkit millorat per a la mitigació d’experiència de Microsoft, que pot bloquejar els intents de desencadenar el defecte del dia zero.