Car-tech

Happy Patch Tuesday! Microsoft đang khởi động năm với bảy bản tin bảo mật mới. Có năm đánh giá là quan trọng, và hai được đánh giá là quan trọng, nhưng đặc biệt là có một chuyên gia bảo mật.

Đảo Golden VS Đảo Diamond

Đảo Golden VS Đảo Diamond
Anonim

Kẻ tấn công có thể nhanh chóng tìm kiếm các lỗi

trong XML trong Windows.

Tyler Reguly, giám đốc kỹ thuật nghiên cứu và phát triển an ninh tại nCircle đồng ý. “Nếu bạn chỉ áp dụng một bản vá, hãy chọn một bản vá và chú ý đến số lượng sản phẩm bị ảnh hưởng.”

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

Tất nhiên, lỗ hổng XML chỉ là một trong những bản tin bảo mật quan trọng trong tháng này. Một cái khác là MS13-001, trong đó đề cập đến một lỗ hổng trong dịch vụ bộ đệm in trên Windows 7 và Windows Server 2008.

Ross Barrett, quản lý cấp cao về kỹ thuật bảo mật cho Rapid7, giải thích, “Đó là một lỗi nhỏ trong đó Kẻ tấn công có thể xếp hàng các đầu in công việc độc hại để khai thác các máy khách kết nối. ”

Barrett chỉ ra rằng không tổ chức nào có bộ đệm in có thể truy cập bên ngoài tường lửa, vì vậy việc khai thác từ xa sẽ không tồn tại. Tuy nhiên, ông cho biết thêm rằng không có gì để ngăn chặn việc khai thác bên trong hay cục bộ, và rằng kẻ tấn công đã xâm phạm một hệ thống thông qua các phương tiện khác có thể sử dụng lỗ hổng này từ bên trong., là một thực tế rằng có một lỗ hổng zero day được khai thác trên Internet Explorer 6, 7 và 8 không được giải quyết trong bản phát hành Patch thứ ba này. Microsoft đã cung cấp một công cụ Fix-It bảo vệ chống lại các cuộc tấn công đã biết trong tự nhiên, cũng như mô-đun khai thác Metasploit. Tuy nhiên, Exodus Intelligence đã phát hiện ra rằng có nhiều cách khác để kích hoạt lỗ hổng không được giải quyết bằng công cụ Fix-It.

Đáng chú ý là mất tích từ Patch Tuesday

là một bản sửa lỗi cho ngày 0 của IE.

Wolfgang Kandek, CTO của Qualys, kêu gọi các quản trị viên CNTT áp dụng Fix-It vì ít nhất là địa chỉ các cuộc tấn công đã biết, nhưng cảnh báo họ cũng hãy cẩn thận với mối đe dọa đang hoạt động đang diễn ra. “Quản trị viên CNTT trong doanh nghiệp cần theo dõi lỗ hổng này, vì phần lớn doanh nghiệp vẫn chạy các phiên bản bị ảnh hưởng của Internet Explorer 6, 7 và 8.”

Quản lý phát triển nghiên cứu của VMware, Jason Miller, cho rằng quản trị viên CNTT đảm bảo phần mềm chống malware bảo vệ được cập nhật để bảo vệ chống lại các cuộc tấn công mới. Ông cũng chỉ ra rằng IE9 và IE10 không bị ảnh hưởng và một giải pháp sẽ đơn giản là nâng cấp lên phiên bản mới hơn của trình duyệt. Tất nhiên, điều đó sẽ không hoạt động đối với người dùng vẫn còn trên Windows XP hoặc phiên bản cũ hơn.

Bão dự kiến ​​Microsoft sẽ phát hành một bản vá ngoài băng trong vòng vài tuần tới để giải quyết ngày 0 của IE.