Casa Vigilant de seguretat L’actualització de dimarts del pedaç de Microsoft soluciona, és a dir, que actualment hi ha errors en Windows

L’actualització de dimarts del pedaç de Microsoft soluciona, és a dir, que actualment hi ha errors en Windows

Vídeo: Microsoft Flight Simulator - Обновление 7 - США (De novembre 2024)

Vídeo: Microsoft Flight Simulator - Обновление 7 - США (De novembre 2024)
Anonim

Microsoft va publicar vuit butlletins sobre 13 vulnerabilitats a Internet Explorer, Windows i Office com a part de l'actualització del dimarts de Patch de May. Tres d'ells ja s'estan explotant en estat salvatge, segons va dir Microsoft.

Si bé Microsoft no va llançar cap pedaç per als usuaris de XP, els experts creuen que els problemes també afecten el sistema operatiu antic. Microsoft va acabar el suport per a Windows XP el mes passat, cosa que significa que els usuaris ja no reben pedaços de seguretat per al sistema operatiu antic. Les empreses que hagin obtingut contractes de suport ampliat encara rebran actualitzacions.

S'està corregint IE, en atac

L’actualització d’Internet Explorer (MS14-029) és el pegat de màxima prioritat d’aquest mes. És diferent a la resta de pegats IE perquè no es tracta d'un pegat acumulat, cosa que significa que els usuaris han d’instal·lar l’actualització acumulativa d’IE del mes passat (MS14-018) abans d’instal·lar aquest patch. Aquest butlletí inclou la correcció fora de banda a principis d’aquest mes. que va solucionar una vulnerabilitat de dia zero (CVE-2014-1776). El butlletí també arreglà dues vulnerabilitats de corrupció de la memòria (CVE-2014-1815) que podrien provocar una execució remota de codi. Microsoft va dir que hi va haver "atacs limitats" per intentar explotar un dels errors IE.

"És important assegurar-se que apliqueu MS14-018 i MS14-029 si encara no heu aplicat l'actualització acumulativa IE del mes passat", va dir Tyler Reguly, gerent de recerca en seguretat de Tripwire.

Atacs en estat salvatge

Microsoft va corregir un defecte de privilegi d’escalada a les Preferències de polítiques de grup (MS14-025) i va dir que ja hi havia atacs de manera salvatge a l’error d’aquest error. Un defecte en la forma en què Active Directory distribueix les contrasenyes que es configuren mitjançant les preferències de la política de grup podria permetre als atacants recuperar les credencials del compte de domini ofuscades i utilitzar-les per executar processos privilegiats.

El butlletí sobre un bypass ASLR (MS14-024) té, en realitat, una qualificació "important", en lloc de "crítica", però hauria de considerar-se com una prioritat alta, va assenyalar Ross Barrett, director general d'enginyeria de seguretat de Rapid7. El tema no és realment una explotació en si mateix, sinó que és una debilitat que es pot utilitzar conjuntament amb altres gestions, va dir Barrett. Aquest bypass s’ha detectat en ús conjuntament amb altres atacs. Els atacants també exploten una vulnerabilitat en elevació de privilegis a Windows per accedir al compte del sistema local (MS14-027) en atacs dirigits.

"Les dues solucions són molt recomanables i faran un llarg camí perquè la configuració sigui més robusta", va dir Wolfgang Kandek, CTO de Qualys.

Usuaris de l’oficina d’inici en alerta

El pegat d'Office (MS14-023) va ser "molt interessant" per a Tyler Reguly de Tripwire, que va assenyalar que utilitza Microsoft OneDrive i Office365 Home a casa, i el defecte d'execució del codi remot afectaria la manera com es passen les fitxes a OneDrive. "Hauré d’estar hiper-vigilant en el seguiment de l’ús d’aquests serveis per part de la meva família fins que puc obtenir les actualitzacions desplegades a tots els nostres ordinadors", va dir Reguly.

Els investigadors de BeyondTrust van recomanar prioritzar aquest pegat perquè la vulnerabilitat de la càrrega prèvia a la DLL "és molt fàcil d'explotar amb eines disponibles, públics, fiables i fàcils d'utilitzar".

Usuaris de XP en fred

Microsoft va acabar el suport per a Office 2003 i SharePoint 2003 juntament amb Windows XP el mes passat. La majoria de les vulnerabilitats abordades en el llançament de May Patch Yays afecten "probablement" a Windows XP i Office 2003, va dir Kandek, que va assumir que qualsevol vulnerabilitat que afectés Windows Server 2003 afectaria probablement XP. Això significa que els defectes abordats als pegats d’Internet Explorer, ALSR, Profile Profile i SharePoint estan presents a XP o Office 2003.

Almenys una de les vulnerabilitats no crítiques solucionades a Microsoft Office és probable que estigui present a Office 2003. Les actualitzacions d’aquest mes van solucionar tres vulnerabilitats crítiques a les versions 2007, 2010 i 2013 del servidor de SharePoint, les aplicacions web d’Office, el dissenyador de SharePoint i els components del client de SharePoint Server 2013 SDK.. Tot i que Microsoft va arreglar Internet Explorer per a XP en l'actualització fora de banda, no es va llançar XP en la publicació de pedaç d'aquest mes. El defecte IE actualment atacat gairebé segur que afecta a Windows XP.

"Abans havíem començat falsos, però aquesta vegada Microsoft realment expliquarà el món sobre les vulnerabilitats de seguretat a Windows i no les enganxarà a XP", va escriure l'expert en seguretat Graham Cluely al bloc Lumension. Els atacants regularment remeten enginys inversors per trobar les vulnerabilitats, i és probable que busquin si hi ha els mateixos problemes a XP. Amb l’alliberament dels pegats, el rellotge es marca.

"Si encara teniu Windows XP, vol dir avançar amb el vostre pla per canviar del sistema operatiu a quelcom millor a la primera i segura oportunitat", va dir Cluley. "Qualsevol versió de Windows que esteu executant, feu el correcte."

L’actualització de dimarts del pedaç de Microsoft soluciona, és a dir, que actualment hi ha errors en Windows