Casa Vigilant de seguretat Microsoft va arreglar el dimarts zero del TIFF el dimarts de pegats de desembre

Microsoft va arreglar el dimarts zero del TIFF el dimarts de pegats de desembre

Vídeo: Конвертируем tiff в pdf - бесплатно и без онлайна! (De novembre 2024)

Vídeo: Конвертируем tiff в pdf - бесплатно и без онлайна! (De novembre 2024)
Anonim

Microsoft va anunciar 11 butlletins de seguretat per al llançament del dimarts de Patch de desembre, que va solucionar 24 vulnerabilitats en el programari Microsoft, inclosos Microsoft Windows, Internet Explorer, Office i Exchange. Si bé Microsoft no va abordar el defecte del dia zero a XP / Server 2003 descobert al novembre, va solucionar l’error TIFF que va afectar el sistema de missatgeria empresarial Windows, Office i Lync.

Cinc dels butlletins són qualificats com a "crítics" i els sis restants es consideren "importants". En aquest cas, crític significa que si s’explota, la vulnerabilitat permetrà a l’atacant executar codi de manera remota. Important en aquest context significa que la vulnerabilitat pot provocar que les dades de l'usuari es vegin compromeses o que alguns processos es vegin afectats. Microsoft recomana que s'apliquin immediatament els pedaços crítics i que els pegats importants siguin "el més aviat possible".

"Com la darrera tempesta tropical tardana de la temporada, Microsoft està donant per última vegada els equips de seguretat i informàtica", va dir Ross Barrett, màxim responsable d'enginyeria de seguretat de Rapid7.

El dia zero que s’ha solucionat

El problema del dia zero del component gràfic va afectar Windows Vista, Windows Server 2008, Office 2003/2007/2010 i Lync 2010/2013. Aquesta vulnerabilitat es pot explotar previsualitzant o obrint una imatge TIFF dissenyada malament i els atacs actius dirigits amb èxit a Office 2010 als sistemes XP. Aquest error s'ha corregit a MS13-096, va dir Dustin Childs, un gestor de grups de Microsoft Trustworthy Computing.

Els usuaris i administradors haurien de tractar aquest parche com a prioritat, fins i tot si haguessin instal·lat la revisió correcta al novembre, va dir a SecurityWatch Paul Henry, analista forense de Lumension. "Com que sabem persuadir els usuaris que facin clic no sempre és tan difícil de fer, un pegat per a aquest és definitivament benvingut", va dir Henry.

Moltes solucions per a Internet Explorer

El següent pegat de prioritat ha de ser MS13-097, l'actualització acumulativa a Internet Explorer. Aquest butlletí fa set errors. Tot i que actualment no s’orienten aquests problemes, a molts escriptors de programari maliciós els agrada invertir els pegats per crear noves gestions. Això vol dir que els usuaris que no actualitzin la IE amb promptitud poden quedar atrapats per una d'aquestes gestions.

Un dels errors corregits al pegat IE afecta totes les versions compatibles d’Internet Explorer, va advertir Marc Maiffret, CTO de BeyondTrust. "Va tirar aquest pegat tan aviat com sigui possible", va dir.

El butlletí que soluciona un problema a la biblioteca d'objectes en temps d'execució de Microsoft (MS13-099) també hauria de considerar-se com una prioritat elevada, ja que aquest component Windows es distribueix amb totes les versions del sistema operatiu. Maackret va advertir Maiffret. Els atacants poden explotar el defecte a través del navegador web llançant un atac per impuls i provocar l'ordinador de la víctima per executar codi maliciós.

Problema en validar la signatura

Microsoft va solucionar el problema al mecanisme de validació de signatures WinVerifyTrust (MS13-098) present en totes les versions compatibles de Windows. Els atacants podrien aprofitar aquest defecte per modificar un programa signat sense invalidar la signatura del programa. Els usuaris pensarien que l'executable era un programa legítim perquè tenia una signatura legítima quan en realitat contenia codi maliciós, va dir Maiffret.

Les explotacions dirigides a aquesta vulnerabilitat ja s’han observat en estat salvatge, fent que el desplegament d’aquest pegat sigui també una prioritat.

Intercanvi d’error a Outlook Web Access

El butlletí Microsoft Exchange (MS13-105) tracta problemes amb l'Outlook Web Access (OWA) i està relacionat amb el component extern d'Oracle d'Oracle. Aquest pegat es produeix després que Oracle va llançar una nova versió del component a la seva actualització de pegat crític a l'octubre. Els atacants poden explotar aquests errors enviant un document maliciós a través de correu electrònic. Wolfgang Kandek, CTO de Qualys, ha assenyalat que els atacants poden controlar tot el servidor de correu electrònic després d'haver enganyat l'usuari a veure-lo. "Si utilitzeu OWA en la vostra configuració, MS13-105 és un pegat important per a la vostra organització", va dir Kandek.

Patching Adobe Flash

La companyia també va llançar altres quatre consultes, un dels quals va actualitzar Adobe Flash Player a Internet Explorer. Avui, Adobe abans parlava dues vulnerabilitats de Flash Player 11.9.900.153 i versions anteriors de Windows i Mac OS X. Un dels problemes actualment s’està orientant a la naturalesa, va dir Adobe. Microsoft va publicar el seu avís perquè agrupa Flash Player de la versió més recent d'Internet Explorer, similar al que fa Google amb el seu navegador Chrome.

Un altre assessorament de Microsoft va abordar un important problema relacionat amb l'autenticació relacionat amb les aplicacions ASP.NET. Els desenvolupadors d’aplicacions.NET han d’estar atents a l’assessorament per assegurar-se que no afectin les seves aplicacions.

"Serà un mes ocupat per a tots els equips aquí involucrats, feliços per remenar tots", va dir Barrett.

Microsoft va arreglar el dimarts zero del TIFF el dimarts de pegats de desembre