Casa Vigilant de seguretat Microsoft soluciona els errors crítics, és a dir, els errors del dimarts de pegament d'abril

Microsoft soluciona els errors crítics, és a dir, els errors del dimarts de pegament d'abril

Vídeo: [FIXED] Insufficient system resources exist to complete the requested service Error (De novembre 2024)

Vídeo: [FIXED] Insufficient system resources exist to complete the requested service Error (De novembre 2024)
Anonim

Els administradors de Windows amb febre de primavera poden alegrar-se; Microsoft només va publicar dos butlletins crítics com a part del llançament de dimarts Patch.

Dels nou butlletins publicats aquest mes, només dos són crítics, cosa que significa que un atacant pot obtenir el control sobre la màquina dirigida de forma remota. Es considera que totes les restants són importants, cosa que fa que l’atacant necessiti generalment algun tipus d’accés al sistema abans de prendre-lo. En total, Microsoft va abordar 13 vulnerabilitats de seguretat aquest mes.

La bona notícia és que la major part de l'impacte és sobre la base del codi heredat i no sobre les últimes versions dels productes Microsoft, va dir Paul Henry, analista de seguretat de Lumension. "Si el vostre sistema utilitza les versions més recents i més importants del programari, com sempre ho heu de fer, ja que el més recent és normalment el més segur, haureu de tenir un impacte mínim aquest mes", va dir.

És a dir, la prioritat més alta

El butlletí de màxima prioritat d’aquest mes és l’actualització d’Internet Explorer (MS13-028), que soluciona un problema d’ús lliure després de totes les versions compatibles del navegador web des de l’IE 6 fins a l’IE 10, que si s’explota, pot resultar remot. execució de codi. El butlletí també va abordar una qüestió de defensa en profunditat que es basa en usuaris instal·lats amb Java 6.0 o superior.

"Tenint en compte el nombre de problemes que té Java recentment, esperem que ningú segueixi executant versions antigues de Java", va advertir Henry.

L’índex de prioritat és de només 2, el que indica que el pedaç d’explotació no és senzill, de manera que Microsoft no espera veure una explotació en funcionament en els propers 30 dies, segons el comunicat de notificació de Microsoft de Patch Tuesday.

"Els atacants buscaran com explotar aquestes dues vulnerabilitats, ja que els atacants poden orientar-se a diverses versions d'Internet Explorer mitjançant l'ús de vulnerabilitats només d'un parell, per la qual cosa és important desplegar aquest pegat tan aviat com sigui possible", va dir Marc Maiffret, CTO. de BeyondTrust.

Microsoft encara no ha solucionat la vulnerabilitat del dia zero publicada durant la competència Pwn2Own a la conferència CanSecWest de Vancouver, el mes passat.

Escriptori remot en risc, una altra vegada

La segona prioritat hauria de ser el pegat per al control ActiveX del programari Client Remote Desktop (MS13-029), que afecta totes les versions de Windows i "no és el tipus de problema que normalment veiem a Windows RDP", va dir Henry.

Els atacants poden explotar aquesta vulnerabilitat enganyant les víctimes a visitar llocs web que allotgen controls maliciosos ActiveX. Tan aviat com el visitant arriba al lloc, el codi explotaria la vulnerabilitat per obtenir la capacitat d’executar codi arbitrari com si fos l’usuari, va assenyalar Maiffret.

"Si bé els controls ActiveX es poden incloure a la majoria de programes de Windows, el vector d'atac més probable és a través d'un navegador web", va dir Wolfgang Kandek, CTO de Qualys.

"Important" però no "crític"

Els experts en seguretat també han marcat alguns altres butlletins "importants" per a una atenció especial aquest mes. La denegació de l'error de servei a Active Directory (MS13-032) hauria de ser "a la llista alta d'instal·lacions empresarials", va dir Kandek. Els atacants podrien enviar una consulta LDAP maliciosa que desencadenés la vulnerabilitat, que esgotaria la memòria del sistema i provocaria una denegació del servei.

El problema d’elevació de privilegis que afecta Microsoft InfoPath, Groove Server, SharePoint Foundation i Server i “Office Web Apps 2010” (MS13-035) també hauria d’estar molt elevat a la llista, ja que soluciona un problema dins del component Sanitization HTML que es troba en aquestes va dir Ross Barrett, gerent principal d'enginyeria de seguretat de Rapid7. Si s’explota amb èxit, els atacants serien capaços d’executar scripts normalment no permesos, llegir dades restringides i realitzar accions no autoritzades amb els privilegis de la víctima.

Si bé la vulnerabilitat no es va divulgar públicament, sembla que els atacs dirigits ja ho estan aprofitant en estat salvatge.

Microsoft no és el problema més gran

Durant molt de temps, Microsoft no ha estat la principal font de maldecaps en TI. Adobe ha solucionat avui vuit problemes al seu Flash Player i els administradors de TI haurien de preparar-se per a la nova actualització de Java, actualment prevista per al 16 d’abril. Es preveu que Oracle tracti diverses vulnerabilitats crítiques en aquesta versió.

Microsoft soluciona els errors crítics, és a dir, els errors del dimarts de pegament d'abril