Car-tech

Eksperci ds. Bezpieczeństwa podkreślają pilną potrzebę łatania luki w zabezpieczeniach systemu Windows

⚙️ Jak oczyścić komputer (PC, laptop, przeglądarkę) z wirusów ? PORADY INFORMATYKA | RGBtech

⚙️ Jak oczyścić komputer (PC, laptop, przeglądarkę) z wirusów ? PORADY INFORMATYKA | RGBtech
Anonim

Happy Patch Tuesday! Microsoft rozpoczyna rok od siedmiu nowych biuletynów zabezpieczeń. Istnieje pięć ocenionych jako Ważne, a dwie ocenione jako Krytyczne - ale w szczególności dotyczy to ekspertów bezpieczeństwa.

Andrew Storms, dyrektor ds. Operacji bezpieczeństwa dla nCircle, podkreśla, że ​​MS13-002 będzie popularnym celem dla atakujących i powinien być najwyższym priorytetem. "Jeśli nie możesz zrobić nic więcej od razu, przynajmniej załatuj ten jeden pośpieszny post. Ten krytyczny błąd XML dotyczy każdej wersji systemu Windows w taki czy inny sposób, ponieważ XML jest używany przez wiele różnych składników systemu operacyjnego. "

Atakujący mogą szybko polować na luki

w XML w systemie Windows.

Tyler Reguly, dyrektor techniczny badań nad bezpieczeństwem i rozwoju w nCircle zgadza się. "Jeśli musisz zastosować tylko jedną poprawkę, wybierz tę i zwróć szczególną uwagę na liczbę dotkniętych nią produktów."

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Oczywiście, błąd XML jest tylko jednym z krytycznych biuletynów zabezpieczeń w tym miesiącu. Drugim jest MS13-001, który zajmuje się luką w usłudze bufora wydruku w systemach Windows 7 i Windows Server 2008.

Ross Barrett, starszy kierownik ds. Inżynierii bezpieczeństwa w Rapid7, wyjaśnia, "To jest interesująca wada w tym osoba atakująca może umieścić w kolejce szkodliwe nagłówki zadań drukowania w celu wykorzystania klientów, którzy łączą się. "

Barrett zwraca jednak uwagę, że żadna organizacja nie powinna mieć bufora wydruku dostępnego poza zaporą, więc zdalna exploita nie powinna istnieć. Dodaje jednak, że nic nie stoi na przeszkodzie wewnętrznemu lub lokalnemu exploitowi i że atakujący, który naruszył system w inny sposób, może wykorzystać tę lukę od środka.

Jeszcze jeden obszar zainteresowania, jest fakt, że w Internet Explorer 6, 7 i 8 wykorzystywana jest luka "zero dni", której nie omówiono w tym wydaniu "Patch Tuesday". Microsoft udostępnił narzędzie Fix-It, które chroni przed znanymi atakami na wolności, a także moduł exploitów Metasploit. Jednak Exodus Intelligence odkrył, że istnieją inne sposoby wywołania luki, które nie są rozwiązywane przez narzędzie Fix-It.

Znacznie brakuje w Patch Tuesday

jest poprawką na dzień zerowy IE.

Wolfgang Kandek, CTO firmy Qualys, zachęca administratorów IT do stosowania Fix-It, ponieważ przynajmniej atakuje znane ataki, ale ostrzega ich, aby również uważali na bieżące aktywne zagrożenie. "Administratorzy IT w przedsiębiorstwach powinni uważnie śledzić tę lukę, ponieważ znaczna część przedsiębiorstw nadal korzysta z wersji Internet Explorer 6, 7 i 8".

VMware Research Development Manager, Jason Miller, sugeruje, że administratorzy IT upewniają się, że antimalware ochrona jest na bieżąco aktualizowana w celu ochrony przed nowymi atakami. Podkreśla również, że nie ma to wpływu na IE9 i IE10, a jednym rozwiązaniem byłoby po prostu uaktualnienie do nowszej wersji przeglądarki. Oczywiście nie będzie to działało dla użytkowników nadal korzystających z Windows XP lub starszych wersji.

Storms oczekuje, że Microsoft wyda łatkę poza pasmem w ciągu najbliższych kilku tygodni, aby zająć się dniem zerowym IE.