Vídeo: Iskibha Ft. D'Patch & DJ Perci (De novembre 2024)
Ja és una altra vegada: Microsoft ha llançat avui els últims pegats dels seus productes. La llista inclou algunes explotacions interessants, però la gran novetat és que Microsoft tanca 10 vulnerabilitats per a Internet Explorer, incloses dues explotacions de 0 dies.
Patch Internet Explorer ara!
De fet, la peça més important i la més important del dimarts de patch d'aquests mesos és MS13-080. Aquesta actualització acumulada a Internet Explorer tanca deu vulnerabilitats denunciades anteriorment, una de les quals va tenir lloc un treball temporal publicat el mes passat. Aquest pegat afecta totes les versions d’Internet Explorer.
"Les vulnerabilitats més greus podrien permetre l'execució remota de codi si un usuari veu una pàgina web especialment dissenyada utilitzant Internet Explorer", escriu Microsoft. "Un atacant que explota amb èxit la més greu d'aquestes vulnerabilitats podria obtenir els mateixos drets d'usuari que l'usuari actual." Un recordatori ràpid: és per això que convé utilitzar un compte estàndard o limitat per a les vostres activitats del dia a dia.
Però a més d’aquest pegat molt previst, hi ha una segona vulnerabilitat de 0 dies. Aquesta segona explotació, CVE-2013-3897, va ser descoberta internament a Microsoft. També s'ha vist en estat salvatge. Tot plegat, és un bon dia per IE.
Qualsevol altra cosa
Tot i que el focus està en 080, hi ha altres solucions espantoses en aquesta actualització. El següent pegat a la llista, MS13-081, és força important. Microsoft escriu que, "un atacant que explotés amb èxit aquestes vulnerabilitats podria prendre el control complet del sistema afectat." Sens dubte val la pena una actualització.
MS13-083, que el gerent sènior d'enginyeria de seguretat de Rapid7, Ross Barrett, va anomenar "un molt divertit", ha estat analitzat per experts en seguretat. "Aquest és un article genuí; una condició real, honesta a la bondat, potencialment" desgastable ", va escriure Barrett. "Si els" nois "descobreixen una manera d'automatitzar l'explotació d'aquesta, es podria estendre ràpidament i es provarà la defensa en mesures de profunditat de la vostra organització." Afortunadament, es va informar que l'error va ser privat i no va ser detectat en estat salvatge.
"És important que els administradors del sistema es plantegin considerar el desplegament de MS13-083 fins i tot en servidors que normalment no obriran documents RTF", va dir l'investigador de seguretat de Tripwire, Craig Young, que cita el tipus d'arxiu utilitzat per explotar aquesta vulnerabilitat. "El defecte subjacent es troba dins de controls comuns que poden ser atacats per mitjans diferents dels documents RTF maliciosos".
Entre les altres actualitzacions crítiques es trobaven les vulnerabilitats en els controladors de mode Kernel de Windows i el.NET Framework que podia permetre l'execució de codi remota. Altres tres pegats van ser qualificats com a importants i també podrien permetre l'execució remota de codi. L'últim pegat d'octubre, MS13-087, va parchejar un problema de "divulgació d'informació" a Silverlight.
Deu anys i va fort
Com a nota lateral, aquesta actualització marca el desè aniversari del dimarts Patch de Microsoft. En una publicació al bloc, Wolfgang Kandek va assenyalar que, tot i que el programa ha tingut èxit, les comunitats de seguretat i informàtica encara s’adapten. "En aquell moment les vulnerabilitats eren clares i clares per comprendre, avui la quantitat de complexitat que entra en el procés de detecció i reparació és realment impressionant", va escriure. "Al mateix temps, els atacants han canviat a les vulnerabilitats del client, un canvi que només parcialment hem assimilat."
Aquí teniu deu anys més de pedaços!
Imatge via Christopher Sebela per l’usuari de Flickr.