Windows

Microsoft chạy bản vá Explorer 8

How to: Downgrade to Internet Explorer 8 - Windows 7 Only

How to: Downgrade to Internet Explorer 8 - Windows 7 Only
Anonim

Chỉ 11 ngày sau khi phát hành một lời khuyên, Microsoft đã phát hành một bản vá cho một lỗi trong Internet Explorer 8 đã làm cho Bộ Lao động Hoa Kỳ phải lo lắng hồi đầu tháng này. là một ví dụ nổi bật về sự đáp ứng của Microsoft đối với cộng đồng an ninh và người dùng của họ ”, Andrew Storms, giám đốc an ninh hoạt động cho nhà cung cấp phần mềm bảo mật Tripwire, viết trong một email.

Bản tin bảo mật IE8 này (MS13-038) trong số 10 rằng Microsoft phát hành hôm thứ ba như là một phần của bản vá lỗi "Bản vá thứ ba" của bản sửa lỗi và bản tin bảo mật mà công ty thường xuyên phát hành vào ngày thứ Ba thứ hai của mỗi tháng.

[Đọc thêm: Cách xóa malwar e từ Windows PC của bạn]

Microsoft đánh dấu MS13-038 là quan trọng và công ty, cùng với các hãng bảo mật khác, đang tư vấn cho những người vẫn đang chạy IE8 để áp dụng sửa chữa ngay lập tức. Sử dụng trang Web của Bộ Lao động đã bị thay đổi, kẻ tấn công đã sử dụng lỗ hổng này trong nỗ lực cài đặt mã độc trên máy của bất kỳ khách truy cập nào đang chạy IE8. Microsoft đã đưa ra bản vá tạm thời cho lỗ hổng này tuần trước.

Bản tin quan trọng khác, MS13-037, cũng ảnh hưởng đến Internet Explorer. Bản cập nhật này giải quyết 11 vấn đề có thể giúp bạn dễ dàng chèn mã độc vào trình duyệt từ một trang Web được tạo đặc biệt, cho phép người dùng kiểm soát máy tính. Bản cập nhật bao gồm lỗ hổng PWN2Own, được khai quật vào đầu năm nay.

Những người đang chạy Windows Server 2012 nên xem ngay MS MS13-039. Bản cập nhật này sửa một lỗ hổng trong Microsoft Web IIS (Dịch vụ Thông tin Internet) có thể được sử dụng trong tấn công Từ chối Dịch vụ (DoS), thông qua việc sử dụng gói HTTP. Bởi vì nó sẽ tương đối đơn giản để tạo ra một cuộc tấn công bằng cách sử dụng lỗ hổng này, các tổ chức nên áp dụng bản cập nhật này càng sớm càng tốt, vì việc khai thác dựa trên lỗ hổng này có thể bắt đầu xuất hiện trong ít nhất là một vài tuần, theo Tripwire.

Ross Barrett Giám đốc cấp cao của công ty bảo mật Rapid7, đã viết trong một tuyên bố rằng "trong khi các cuộc tấn công DoS thường được coi là thứ hai (hoặc thứ ba) tầng như nguy cơ, điều này có thể rất có thể gây rối cho một tổ chức, vì nhiều dịch vụ từ xa và Tích hợp Active Directory dựa trên http.sys, "là hệ thống con mạng được IIS sử dụng.

Một" khai thác thành công lỗi này có thể có những tác động nghiêm trọng đối với các máy chủ Web công cộng mà không có một loại hệ thống ngăn chặn xâm nhập nào " chúng. Về cơ bản, bất kỳ người dùng nào cũng có thể khởi chạy một cuộc tấn công đơn giản và máy chủ về bản chất sẽ là ngoại tuyến, ”Storms lưu ý. Ông cũng lưu ý rằng bất kỳ bản sao nào của Microsoft Server 2012 - không chỉ là bản sao của máy chủ Web, có thể chạy IIS, chẳng hạn như máy chủ cho Microsoft Exchange hoặc SharePoint.

Bảy bản tin còn lại không quan trọng nhưng tất cả đều được coi là địa chỉ quan trọng lỗi trong Lync, Publisher, Word, Visio, Windows Essentials,.Net và nhân Windows của Microsoft.