Vídeo: NI MASSIVE X - РАЗБОР НА РУССКОМ ЯЗЫКЕ [М.МАЧАЛОВ] (De novembre 2024)
Microsoft va llançar un llançament massiu de Patch dimarts per solucionar les vulnerabilitats a pràcticament cadascun dels seus sistemes operatius Windows i diversos productes de servidor per al febrer.
En l'actualització d'aquest mes, hi ha 12 butlletins de seguretat, que aborden una crisi de 57 vulnerabilitats, segons va dir Microsoft al seu assessorament de seguretat del dimarts de febrer de febrer. El bo és que només cinc dels butlletins es consideren crítics i tots els restants es consideren "importants", cosa que significa que els administradors poden trigar un temps a aplicar-los.
"Serà un dia de Sant Valentí aproximat per a molts administradors informàtics aquest mes. Amb problemes en curs amb Java i 12 butlletins de Microsoft, inclosos 5 problemes crítics i molts reinicis, aquest dimarts serà un interrupte molt desorganitzador", va dir Paul Henry, analista de seguretat amb Lumension.
I això no compta ni l’actualització de Flash d’emergència d’Adobe de la setmana passada, ni les actualitzacions programades d’avui a Flash i Showckwave Player.
"Si només teniu temps per fer el mínim absolut, hauríeu de pegar Internet Explorer i Flash immediatament", va dir Andrew Storms, director d'operacions de seguretat de nCircle. Els problemes de sincronització són defectes en l'execució remota, representen greus riscos per a organitzacions i individus, va dir Storms.
Quins són els més crítics?
Els butlletins de màxima prioritat són els dos relacionats amb Internet Explorer i el relacionat amb el controlador de Windows Kernel win32k.sys, van dir els experts de seguretat a SecurityWatch .
L’actualització IE “core” (MS13-009) va arreglar 13 errors, dels quals 12 són defectes d’execució de codi remot. Els atacants serien capaços d'explotar aquests problemes com a part d'un atac impulsat per descàrrega, segons Wolfgang Kandek, CTO de Qualys. El segon butlletí (MS13-010) tanca una vulnerabilitat en una DLL ActiveX i és realment un problema al Vector Markup Language DLL, el control ActiveX del format estàndard basat en XML per als gràfics vectorials bidimensionals. Internet Explorer és només una forma d’explotar la vulnerabilitat. Microsoft va dir que el defecte VML s'està explotant actualment.
Tenint en compte que VML ha estat pegat abans del 2007 i el 2011, seria millor eliminar-lo del sistema, però no sembla haver-hi una manera de fer-ho fàcilment, va dir Kandek.
"No hi ha cap manera real de reduir o mitigar el risc d'aquesta vulnerabilitat, cosa que, per tant, el converteix en el vostre parcel·la de màxima prioritat per al mes", va dir Henry.
Problemes del Windows
A part dels dos butlletins per a Internet Explorer, totes les actualitzacions restants tracten problemes en diverses versions de Windows, començant per Windows XP i passant fins al nou Windows RT. El butlletí de Windows XP (MS13-020) va resoldre un problema en l'automatització d'enllaç i incrustació (OLE) d'objectes de Microsoft Windows. La vulnerabilitat donaria lloc a una execució remota de codi si l’usuari obre un fitxer RTF especialment elaborat i donaria a l’atacant els mateixos privilegis que l’usuari, va dir Microsoft.
"Si seguiu executant XP, haureu de fer que aquest pegat sigui prioritari i comenceu a planificar el seu reemplaçament, ja que el seu final de vida s'estableix per a abril de 2014", va dir Kandek.
La vulnerabilitat del Microsoft Exchange Server està relacionada amb un problema de la tecnologia Outside In d'Oracle i no dels components bàsics d'Exchange. El defecte es troba a l'Outlook Web Access i es podria explotar si l'usuari obre un document maliciós mitjançant OWA. L'acte de presentar el document infecta el servidor de correu ja que utilitza biblioteques vulnerables.
Aquesta no és la primera vegada que les vulnerabilitats de les tecnologies Oracle van afectar els productes de Microsoft i "en aquest futur es continuarà observant aquesta tendència de vulnerabilitats de tercers que afecten els productes Microsoft", va dir a SecurityWatch Marc Maiffret, CTO de BeyondTrust.
Una vulnerabilitat en la descompressió de suports (MS13-011) podria permetre l'execució de codi remota si l'usuari obre un fitxer multimèdia especialment elaborat, com un.mpg, o un document de Microsoft Office, com un.ppt, o rep contingut en streaming especialment dissenyat, Va dir Microsoft. Aquest error només es pot explotar quan s’instal·li un determinat còdec popular als països asiàtics, va dir Kandek.