Видео: All the Microsoft Office 365 apps explained (Ноябрь 2024)
Microsoft выпустила семь бюллетеней, исправляющих 12 уязвимостей в первом выпуске Patch Tuesday за 2013 год. Как и ожидалось, исправление уязвимости нулевого дня в Internet Explorer не было частью выпуска.
Из семи бюллетеней только два были оценены как «критические»; остальные пять были оценены как "важные", говорится в сообщении Microsoft, опубликованном в январе во вторник. Хотя ни одна из этих проблем в настоящее время не используется в дикой природе, «как только путь приведет умных, злонамеренных хакеров к этой проблеме, не пройдет много времени, прежде чем эксплойты начнутся», Росс Барретт, старший менеджер по разработке безопасности в Rapid7, сказал SecurityWatch .
Только два критических бюллетеня
Один из критических исправлений был оценен «самым важным исправлением в линейке» техническим директором Qualys Вольфгангом Кандеком, поскольку он затрагивает каждую версию Windows от XP до Windows 8, RT и Server 2012, а также все версии Microsoft Office и других Microsoft. приложения, такие как Sharepoint и Groove. Уязвимость в библиотеке MSXML (MS13-002) потенциально может быть использована для того, чтобы обманным путем заставить пользователей посетить вредоносный веб-сайт или открыть документ Office, прикрепленный к электронной почте, с заминированной ловушкой.
Другой важный бюллетень касается программного обеспечения диспетчера очереди печати Microsoft Windows в Windows 7 и 2008 (MS13-001). Злоумышленник может поставить в очередь вредоносные заголовки заданий на печать, чтобы использовать подключенные клиенты, но это не может быть вызвано обычными средствами. Никто не должен иметь доступ к спулеру печати вне брандмауэра, но уязвимость может быть использована злоумышленниками или как часть атаки на повышение привилегий, сказал Барретт.
Хотя это и не так серьезно, как недостатки диспетчера очереди печати, используемые Stuxnet, тот факт, что эту ошибку можно использовать при атаке в стиле «водопой», сделает ее «довольно популярной на форумах злоумышленников», - сказал Эндрю Стормс, директор по операциям безопасности nCircle. Это должно быть исправлено, "быстро", добавил он.
Важные бюллетени
Важные бюллетени посвящены проблемам в.NET (MS13-004), ядре Windows (MS13-005), реализации Secure Socket Layer в Windows Vista (MS13-006), открытом протоколе данных (MS13-007) и перекрестном недостаток скриптинга сайта. Хотя ошибки.NET можно было использовать для удаленного выполнения кода, новая песочница, недавно внедренная во все версии.NET, уменьшила «уязвимость», сказал Пол Генри, аналитик по безопасности и криминалисту Lumension.
Недостаток в модуле ядра win32k.sys повлиял на изолированную программную среду AppContainer в Windows 8. Хотя это не было само по себе критическим недостатком, его можно использовать в сочетании с другими уязвимостями для атаки на систему Windows 8, сказал Кандек.
В сообщении Microsoft говорится, что две проблемы с повышением привилегий в консоли Microsoft SCOM сделали страницу входа уязвимой для атаки межсайтового скриптинга. Они оба являются непостоянными XSS, а это означает, что администраторы должны быть уверены, что посещают вредоносную страницу в определенное время, сказал SecurityWatch технический менеджер по исследованиям и разработкам в области безопасности nCircle Тайлер Регули.
Нулевой день не исправлен
Как и ожидалось, у Microsoft не было исправления для уязвимости нулевого дня, которая в настоящее время затрагивает Internet Explorer 6, 7 и 8. Несмотря на то, что проблема заключается в более старых версиях веб-браузера, они фактически представляют 90 процентов установленной базы IE сказал Кандек. Активный эксплойт в настоящее время нацелен на IE8, поэтому пользователям по возможности следует перейти на более безопасный IE9 или IE10
Выпущенное на прошлой неделе решение Fix-It блокирует определенную атаку, но исследователи Exodus Intelligence нашли другие способы вызвать уязвимость даже после применения временного обходного пути. Тем не менее, администраторы должны по-прежнему развертывать Fix-It, но они также должны рассмотреть возможность использования Microsoft Enhanced Mitigation Experience Toolkit, который может блокировать попытки вызвать ошибку нулевого дня.