บ้าน Securitywatch Microsoft แก้ไขข้อบกพร่อง 12 ข้อในวันอังคารที่แพทช์มกราคม แต่ไม่ใช่เช่น zero-day

Microsoft แก้ไขข้อบกพร่อง 12 ข้อในวันอังคารที่แพทช์มกราคม แต่ไม่ใช่เช่น zero-day

วีดีโอ: รวมเหตุการà¸"์ภัยพิบัติต่างๆ (กันยายน 2024)

วีดีโอ: รวมเหตุการà¸"์ภัยพิบัติต่างๆ (กันยายน 2024)
Anonim

Microsoft เปิดตัว 7 Bulletins เพื่อแก้ไขช่องโหว่ 12 ช่องใน Patch Tuesday รุ่นแรกสำหรับ 2013 ตามที่คาดไว้การแก้ไขช่องโหว่ zero-day ใน Internet Explorer ไม่ได้เป็นส่วนหนึ่งของการเปิดตัว

ในเจ็ดแถลงการณ์มีเพียงสองอันดับเท่านั้นที่ "วิจารณ์"; ส่วนที่เหลืออีกห้าคนได้รับการจัดอันดับ "สำคัญ" Microsoft กล่าวในคำแนะนำ Patch Tuesday ของเดือนมกราคม ในขณะที่ไม่มีการใช้ประโยชน์จากปัญหาเหล่านี้ในขณะนี้ "เมื่อเส้นทางนำแฮ็กเกอร์ที่ฉลาดและเป็นอันตรายมาสู่ปัญหามันจะไม่นานก่อนที่การโจมตีจะเริ่มต้น" Ross Barrett ผู้จัดการอาวุโสฝ่ายวิศวกรรมความปลอดภัยของ Rapid7 SecurityWatch บอก

Bulletin วิกฤติสองอันเท่านั้น

หนึ่งในโปรแกรมแก้ไขที่สำคัญได้รับการจัดอันดับ "โปรแกรมแก้ไขที่สำคัญที่สุดในรายการ" โดย Qualys CTO Wolfgang Kandek เนื่องจากมีผลกับ Windows ทุกรุ่นตั้งแต่ XP ถึง Windows 8, RT และ Server 2012 รวมถึง Microsoft Office ทุกรุ่นและ Microsoft อื่น ๆ แอปพลิเคชันเช่น Sharepoint และ Groove ข้อบกพร่องในไลบรารี MSXML (MS13-002) อาจถูกนำไปใช้ประโยชน์โดยหลอกให้ผู้ใช้เข้าไปเยี่ยมชมเว็บไซต์ที่เป็นอันตรายหรือโดยการเปิดเอกสาร Office ที่ติดอยู่ที่แนบมากับอีเมล

กระดานข่าวที่สำคัญอื่น ๆ มีผลต่อซอฟต์แวร์ตัวจัดคิวเครื่องพิมพ์ Microsoft Windows ใน Windows 7 และ 2008 (MS13-001) ผู้โจมตีอาจจัดคิวงานส่วนหัวที่เป็นอันตรายเพื่อใช้ประโยชน์จากไคลเอนต์ที่เชื่อมต่อ แต่ไม่สามารถทริกเกอร์ด้วยวิธีการปกติ ไม่มีใครควรมีตัวจัดคิวการพิมพ์ที่สามารถเข้าถึงได้จากภายนอกไฟร์วอลล์ แต่ข้อบกพร่องอาจถูกใช้โดยบุคคลภายในที่เป็นอันตรายหรือเป็นส่วนหนึ่งของการโจมตีที่เพิ่มขึ้นของสิทธิ์ Barrett กล่าว

Andrew Storms ผู้อำนวยการฝ่ายปฏิบัติการรักษาความปลอดภัยสำหรับ nCircle กล่าวว่าแม้จะไม่ร้ายแรงเท่าข้อบกพร่องของตัวจัดคิวที่พิมพ์โดย Stuxnet แต่ข้อเท็จจริงที่ว่าข้อผิดพลาดนี้สามารถใช้ในการโจมตีแบบรูรดน้ำจะทำให้ มันควรได้รับการแก้ไข "pronto" เขาเพิ่ม

ประกาศสำคัญ

กระดานข่าวที่สำคัญแก้ไขปัญหาใน. NET (MS13-004), เคอร์เนล Windows (MS13-005), การใช้งาน Secure Socket Layer ใน Windows Vista (MS13-006), Open Data Protocol (MS13-007) และ cross- ข้อบกพร่องการเขียนสคริปต์ไซต์ ในขณะที่ข้อผิดพลาด. NET อาจถูกนำไปใช้เพื่อเรียกใช้โค้ดจากระยะไกลแซนด์บ็อกซ์ใหม่ที่เพิ่งเปิดตัวในทุก ๆ เวอร์ชันของ. NET ได้ลด "ความสามารถในการใช้ประโยชน์ได้" พอลเฮนรีนักวิเคราะห์ด้านความปลอดภัย

ข้อบกพร่องในโมดูลเคอร์เนล win32k.sys ส่งผลกระทบต่อ Sandbox ของ AppContainer ใน Windows 8 ในขณะที่ไม่ใช่ข้อบกพร่องที่สำคัญของตัวเองมันสามารถใช้ร่วมกับช่องโหว่อื่น ๆ เพื่อโจมตีระบบ Windows 8 ได้ Kandek กล่าว

ปัญหาสิทธิพิเศษทั้งสองในคอนโซล Microsoft SCOM ทำให้หน้าเข้าสู่ระบบมีความเสี่ยงต่อการโจมตีสคริปต์ข้ามไซต์ Microsoft กล่าวในคำแนะนำ พวกเขาเป็นทั้ง XSS แบบไม่ถาวรซึ่งหมายความว่าผู้ดูแลระบบจะต้องโน้มน้าวใจให้เยี่ยมชมหน้าประสงค์ร้ายในเวลาที่กำหนด Tyler Reguly ผู้จัดการด้านเทคนิคของการวิจัยและพัฒนาความปลอดภัยที่ nCircle บอก SecurityWatch

Zero-Day ไม่คงที่

ตามที่คาดไว้ Microsoft ไม่มีการแก้ไขสำหรับช่องโหว่แบบ zero-day ในขณะนี้ที่มีผลต่อ Internet Explorer 6, 7 และ 8 แม้ว่าปัญหาจะอยู่ในเว็บเบราว์เซอร์เวอร์ชันเก่ากว่า แต่แท้จริงแล้วเป็นตัวแทน 90 เปอร์เซ็นต์ของฐานการติดตั้ง IE Kandek กล่าว การหาประโยชน์ที่แอ็คทีฟกำลังกำหนดเป้าหมาย IE8 ดังนั้นผู้ใช้ควรอัปเกรดเป็นปลอดภัยกว่า IE9 หรือ IE10 ถ้าเป็นไปได้

Fix-It เปิดตัวเมื่อสัปดาห์ที่แล้วบล็อกการโจมตีที่เฉพาะเจาะจง แต่นักวิจัยข่าวกรองข่าวกรองพบวิธีการอื่นเพื่อเรียกใช้ช่องโหว่แม้หลังจากใช้วิธีแก้ปัญหาชั่วคราว ถึงกระนั้นผู้ดูแลระบบก็ควรปรับใช้ Fix-It แต่พวกเขาควรพิจารณาการเรียกใช้ Toolkit Enhanced Mitigation Experience Tool ของ Microsoft ซึ่งสามารถบล็อกความพยายามในการกระตุ้นให้เกิดข้อบกพร่องแบบ zero-day

Microsoft แก้ไขข้อบกพร่อง 12 ข้อในวันอังคารที่แพทช์มกราคม แต่ไม่ใช่เช่น zero-day