Vídeo: Els tortosins podran escollir els set tresors patrimonials de la ciutat (De novembre 2024)
Microsoft va arreglar 33 vulnerabilitats en deu butlletins a Internet Explorer, aplicacions Office, Windows,.NET framework i Lync com a part del llançament del dimarts de May Patch.
De les deu, només dos butlletins tenen una qualificació de "crítica", la qualificació de gravetat més alta, va dir Microsoft a la seva notificació de notificacions de dimarts de pedaç. La resta de pegats són qualificats com a "importants", cosa que generalment significa que els atacants no podrien explotar el defecte sense la participació de l'usuari.
"Si bé 10 pedaços que cobreixen 33 vulnerabilitats poden semblar un nombre elevat, no tot és una mala notícia per a les TI", va dir Paul Henry, analista de seguretat i Lumrens.
Correccions per a Internet Explorer
Els dos pegats crítics són per a Internet Explorer. La gran pregunta del dimarts de pedaç d’aquest mes era si Microsoft solucionaria el recentment zero dia que s’informava a Internet Explorer 8. Microsoft va publicar una solució temporal temporal la setmana passada i va fer un seguiment complet (MS13-038) avui.
"És un alleujament veure que Microsoft ha abordat això tan ràpidament, ja que s'està explotant activament", va dir Henry.
L’altre pedaç d’IE (MS13-037) és una actualització acumulada per a les versions 6, 7, 8, 9 i 10 d’IE IE i tanca 11 vulnerabilitats diferents, incloses les vulnerabilitats denunciades durant la competició Pwn2Own el març passat.
"A un nivell, això és Microsoft en el seu millor nivell de seguretat", va dir a SecurityWatch Ross Barrett, màxim responsable d'enginyeria de seguretat de Rapid7. La companyia va respondre ràpidament a emetre una advertència pública sobre aquest tema, va eliminar una solució temporal i després va tancar el defecte com a part d'una actualització programada, tot en un termini d'11 dies.
D'altra banda, el fet que Microsoft alliberi pedaços crítics d'Internet Explorer pràcticament cada mes posa de manifest el que no és correcte amb la forma en què Microsoft gestiona els pedaços i programari més antic, va dir Barrett. En canvi, el navegador Chrome de Google s'actualitza automàticament a mesura que les correccions estan disponibles i no hi ha cap "versió antiga" del navegador per preocupar-se. Barrett va lligar recursos per mantenir les versions anteriors i exposar els usuaris al risc, va dir Barrett.
Altres butlletins a anotar
L’altre butlletí notable tracta d’una condició de denegació de servei que afecta el client i servidor HTTP a Windows (MS13-039). El problema només s'aplica a versions més recents de Windows, particularment a Windows Server 2012. Els atacs que exploten aquesta vulnerabilitat podrien "ser molt disruptius", ja que molts serveis remots i integracions d'Active Directory confien en http.sys, va dir Barrett.
"Tots els equips de seguretat de les TI haurien de saltar ràpidament, ja que és probable que una explotació es desenvolupi molt ràpidament. Una explotació amb èxit podria provocar un DoS als servidors afectats creant interrupcions temporals", va dir Lamar Bailey, director de recerca i desenvolupament de seguretat de Tripwire.
Microsoft va abordar vulnerabilitats en diversos productes d’Office, com ara errors d’execució de codi remot a Microsoft Lync -abans Communicator- (MS13-041) i 11 problemes de corrupció de memòria a Publisher (MS13-042) i errors en Microsoft Word i Excel (MS13- 042). La vulnerabilitat de Lync només es pot explotar si dos usuaris d’una sessió de Lync comparteixen contingut maliciós. "Esperem que cap dels vostres usuaris tinguin converses Lync amb algú que intenti atacar els vostres sistemes, en aquest cas hauríeu d'estar bé", va dir Henry.
La vulnerabilitat d’atropellament i el bypass d’autenticació a.NET (MS13-040) no afecta la configuració predeterminada. Un altre butlletí tractava les vulnerabilitats de divulgació d'informació a Windows Essentials 2012 (MS13-045). Microsoft també va arreglar tres elevacions locals de defectes de privilegi en els controladors del mode Windows Kernel (MS13-046). El més greu dels errors afecta Windows XP i permet als atacants executar processos en un context elevat.
"No deixeu de pegar Internet Explorer (MS13-037 i MS13-038) tan aviat com sigui possible, juntament amb MS13-039 en servidors web orientats a Internet, seguit de la resta de pedaços", va dir Marc Maiffret, CTO de BeyondTrust.