Vídeo: Deploy Microsoft monthly patches in SCCM step by step (De novembre 2024)
Microsoft va arreglar 29 vulnerabilitats a l'Internet Explorer i va suportar versions de Windows com a part del dimarts del Patch de juliol. La part del lleó de les vulnerabilitats solucionades aquesta ronda va ser a Internet Explorer.
Dels sis butlletins de seguretat publicats, només dos –per a Internet Explorer i el Windows Journal– són qualificats com a crítics, segons l’assessorament de Microsoft Patch Tuesday. Tres tenen una puntuació important i el butlletí final només té una valoració moderada. Tant els butlletins IE com Windows Journal aborden defectes d’execució del codi remot. Els butlletins importants van arreglar l’elevació dels defectes de privilegi en el teclat a la pantalla, el controlador de funcions auxiliars i DirectShow i el moderat butlletí van arreglar un error de denegació del servei al bus de servei Microsoft.
Microsoft va dir que no havia observat cap atac en estat salvatge dirigit a cap d'aquests defectes.
IE Oh My
Microsoft va solucionar 24 defectes a Internet Explorer (MS14-037), un error publicat i 23 informes privats. Això es produeix després que Microsoft va parchejar 59 vulnerabilitats a Internet Explorer el mes passat. Els problemes són essencials per a Internet Explorer 6 a Internet Explorer 11 a les màquines Windows, però són moderats als servidors Windows.
Els atacants poden explotar els errors d’IE fent enganxar als usuaris a visitar un lloc maliciós especialment elaborat. Un cop triomfat l’atac, l’atacant tindria els mateixos drets d’usuari que l’usuari compromès. Els usuaris amb menys drets (per exemple, no registrats com a administrador) tindrien menys impacte.
"Resta veure si Microsoft ha netejat l'armari de vulnerabilitat d'Internet Explorer durant els pròxims mesos o si això és el nou normal", va dir Marc Maiffret, CTO de BeyondTrust.
Programari obscur de Windows
El problema amb Windows Journal (MS14-038) podria permetre als atacants executar de forma remota codi maliciós. El Windows Journal s’instal·la de manera predeterminada a totes les versions de Windows compatibles, des de Vista a 8.1, però no s’utilitza habitualment. Windows Journal es pot utilitzar en dispositius habilitats tàctils i en ordinadors Windows sense tacte per capturar notes escrites a mà. La vulnerabilitat era en com Windows va obrir fitxers desats en format Windows Journal (.jnt).
L'error de Windows Journal és un "gran exemple de com els maltractadors poden abusar de programari no utilitzat", va declarar Craig Young, investigador de seguretat de Tripwire.
Windows Journal no està instal·lat a les versions de Windows Server.
Maiffret recomana tractar l’extensió del fitxer com si fos un executable i bloquejar-lo a les passarel·les web i de correu electrònic.
Si hi ha alguna raó per la qual els dos pedaços crítics no es poden instal·lar immediatament, desinstal·lar Windows Journal i canviar a un altre navegador web són solucions suficients. "Si bé sempre es prefereix un pegat, limitar la superfície d'atac és una bona còpia de seguretat", va dir Tyler Ranguly, gerent de la investigació en seguretat de Tripwire.
Els pedaços restants
Els butlletins van puntuar errors importants corregits descoberts durant el concurs de pwn2own al març. Es pot aprofitar l’elevació local dels problemes de privilegi per donar als usuaris no privilegiats un major accés al sistema vulnerable. Es poden fer servir en atacs per cadena per comprometre el sistema, va suggerir Ross Barrett, responsable d’enginyeria de seguretat de Rapid7. "Tenint en compte la naturalesa de la seva divulgació, s'ha de saber que té codi d'explotació", va advertir Barrett.
El error del controlador de funcions auxiliars es pot combinar amb "alguna cosa com les vulnerabilitats d'Internet Explorer a partir d'aquest mes per permetre atacs web drive-by que tinguin com a resultat l'execució de codi al nucli", va dir Maiffret.