Casa Vigilant de seguretat Microsoft soluciona els defectes crítics, és a dir, els defectes en el pegat de dimarts

Microsoft soluciona els defectes crítics, és a dir, els defectes en el pegat de dimarts

Vídeo: Как разобрать и почистить Xbox 360 #деломастерабоится (Setembre 2024)

Vídeo: Как разобрать и почистить Xbox 360 #деломастерабоится (Setembre 2024)
Anonim

Microsoft va arreglar 23 vulnerabilitats en cinc butlletins de seguretat com a part del llançament del dimarts de Patch de juny. De les fallades solucionades, 19 eren a l'Internet Explorer.

Les vulnerabilitats de corrupció de la memòria van afectar totes les versions compatibles dels navegadors web d’Internet Explorer que funcionen a tots els sistemes operatius compatibles, segons el comunicat de Microsoft Patch Tuesday. El butlletí d’IE (MS13-047) és l’únic que s’ha valorat com a crític aquest mes,

mentre que els quatre butlletins restants van ser considerats importants.

Quatre dels problemes afectaven totes les versions pròpies de l'IE, cosa que suggereix que els atacants probablement vagin després d'aquestes vulnerabilitats abans d'intentar fer servir els altres, va dir Marc Maiffret, CTO de BeyondTrust.

"Tenint en compte el gran nombre de vulnerabilitats solucionades, aquest serà el principal objectiu perquè els atacants reverteixin els enginyers i construeixin una explotació que es pugui lliurar a través d'una pàgina web maliciosa", va acordar Wolfgang Kandek, CTO de Qualys.

Actualitzacions a Office, Windows

Un altre butlletí d’alta prioritat tractava les vulnerabilitats de Microsoft Office (MS13-051). Segons la detecció de Microsoft, la vulnerabilitat de l'anàlisi del format gràfic PNG a Office 2003 a Windows i 2011 per a Mac OS X actualment està sent objecte de salvatge.

L'únic "motiu" per què Microsoft no va etiquetar el butlletí d'Office és crític a causa del reduït nombre de plataformes afectades, va dir Ross Barrett, director general d'enginyeria de seguretat de Rapid7. Els atacants interessats en explotar aquest defecte utilitzarien un

Document de Word atrapat per booby.

Els butlletins restants van abordar una vulnerabilitat de divulgació d’informació (MS13-048), un problema de denegació de servei a la pila TCP / IP (MS13-049) i una vulnerabilitat d’escalada de privilegis locals a Windows Print Spooler (MS13-050), segons Microsoft. L’error DoS

afecta a versions més noves de Windows, des de Vista a Windows 8 i Server 2008 a Server 2012. El defecte només és una vulnerabilitat local per a Vista, Windows 7 i Server 2008, però a Windows 8 i Server 2012, l'error es pot explotar a la xarxa..

"És sorprenent que les versions més noves de Windows siguin més susceptibles a aquest error que les versions anteriors", va dir Lamar Bailey, director de recerca en seguretat de Tripwire. "El nou és no sempre millor", va afegir.

Microsoft no va tancar l’elevació del nucli de la vulnerabilitat de privilegis que va divulgar l’empleat de Google, Tavis Ormandy, a principis d’aquest mes, com a part d’aquest llançament de Patch Tuesday. Ja hi ha disponible una prova d’explotació del concepte, per la qual cosa és raonable assumir "la

underground treballa perquè aquesta vulnerabilitat formi part del seu arsenal ", va dir Kandek, que va predir que la reparació formarà part de l'actualització del dimarts de Patch del mes de juliol. Barrett no va creure que hi hagués possiblement un pegat fora de banda per només un error local del nucli.

Tot plegat, és un dimarts Patch força reduït, però tenint en compte la recent actualització de Mac OS X d'Apple i l'actualització Flash d'Adobe, els administradors encara estaran ocupats.

Microsoft soluciona els defectes crítics, és a dir, els defectes en el pegat de dimarts