Видео: Executing Selenium Scripts on Internet Explorer (IE 11) Browser (Октября 2024)
Это снова: Microsoft выпустила последние патчи для своих продуктов сегодня. Список содержит несколько интересных эксплойтов, но большая новость заключается в том, что Microsoft закрывает 10 уязвимостей для Internet Explorer, в том числе два 0-дневных эксплойта.
Патч Internet Explorer сейчас!
Безусловно, самая большая и самая важная часть Второго патча этого месяца - MS13-080. Это накопительное обновление для Internet Explorer закрывает десять ранее обнаруженных уязвимостей, одна из которых была временно исправлена в прошлом месяце. Этот патч влияет на все версии Internet Explorer.
«Наиболее серьезные уязвимости делают возможным удаленное выполнение кода, если пользователь просматривает специально созданную веб-страницу с помощью Internet Explorer», - пишет Microsoft. «Злоумышленник, успешно воспользовавшийся наиболее серьезной из этих уязвимостей, может получить те же права, что и текущий пользователь». Быстрое напоминание: вот почему для повседневной деятельности рекомендуется использовать стандартную или ограниченную учетную запись.
Но в дополнение к этому долгожданному патчу появилась вторая уязвимость на 0 дней. Этот второй эксплойт, CVE-2013-3897, был, по-видимому, обнаружен внутри корпорации Майкрософт. Это также по сообщениям было замечено в дикой природе. В общем, это хороший день для IE.
Все остальное
Хотя в центре внимания находится 080, в этом обновлении есть несколько других страшных исправлений. Следующий патч в списке, MS13-081, очень важен. Microsoft пишет, что «злоумышленник, успешно воспользовавшийся этими уязвимостями, может получить полный контроль над уязвимой системой». Определенно стоит обновить.
Эксперты по безопасности выделяют MS13-083, который старший менеджер Rapid7 в области безопасности Росс Барретт назвал «действительно забавным». «Это подлинная статья, настоящее, честное по отношению к добру, потенциально« плохое »состояние», - пишет Барретт. «Если« плохие парни »найдут способ автоматизировать использование этого, он может быстро распространиться, и будут проверены меры глубокой защиты вашей организации». К счастью, это была ошибка, о которой сообщалось в частном порядке, и не была обнаружена в дикой природе.
«Системным администраторам важно рассмотреть возможность развертывания MS13-083 даже на серверах, которые обычно не открывают документы RTF», - сказал исследователь безопасности Tripwire Крейг Янг, ссылаясь на тип файла, используемого для использования этой уязвимости. «Основной недостаток находится в общих элементах управления, которые потенциально могут быть атакованы с помощью средств, отличных от вредоносных документов RTF».
Среди других критических обновлений были уязвимости в драйверах режима ядра Windows и.NET Framework, которые делали возможным удаленное выполнение кода. Еще три патча были оценены как Важные, и могли также позволить удаленное выполнение кода. Последний патч октября MS13-087 исправил проблему «раскрытия информации» в Silverlight.
Десять лет и становимся сильными
Как примечание, это обновление отмечает десятую годовщину Microsoft Patch вторник. В своем блоге Вольфганг Кандек отметил, что, хотя программа была успешной, сообщества безопасности и ИТ все еще адаптируются. «В то время уязвимости были четкими и понятными, сегодня сложность процесса обнаружения и исправления действительно впечатляет», - написал он. «В то же время злоумышленники переключились на уязвимости на стороне клиента, и это изменение мы усвоили лишь частично».
Вот еще десять лет патчей!
Изображение через пользователя Flickr Кристофер Себела.