Video: Patch Tuesday security updates fix Google Zero Day bug in Windows 10 (Novembre 2024)
Microsoft ha rilasciato sette bollettini che risolvono 12 vulnerabilità nella prima versione di Patch Tuesday per il 2013. Come previsto, una correzione per la vulnerabilità zero-day in Internet Explorer non faceva parte della versione.
Dei sette bollettini, solo due sono stati giudicati "critici"; i restanti cinque sono stati classificati "importanti", ha dichiarato Microsoft nel suo avviso di martedì sulla patch di gennaio. Sebbene al momento nessuno di questi problemi venga sfruttato allo stato brado, "una volta che il percorso porta gli hacker intelligenti e dannosi al problema, non passerà molto tempo prima che gli exploit inizino", Ross Barrett, senior manager dell'ingegneria della sicurezza di Rapid7, ha detto a SecurityWatch .
Solo due bollettini critici
Una delle patch critiche è stata classificata come "la patch più importante della lineup" dal CTO di Qualys Wolfgang Kandek in quanto riguarda tutte le versioni di Windows da XP a Windows 8, RT e Server 2012, insieme a tutte le versioni di Microsoft Office e altre Microsoft applicazioni come Sharepoint e Groove. Il difetto nella libreria MSXML (MS13-002) potrebbe essere potenzialmente sfruttato inducendo gli utenti a visitare un sito Web dannoso o aprendo un documento di Office intrappolato in una bozza allegato a un'e-mail.
L'altro bollettino critico riguarda il software dello spooler della stampante di Microsoft Windows in Windows 7 e 2008 (MS13-001). L'autore dell'attacco potrebbe potenzialmente mettere in coda le intestazioni dei lavori di stampa dannosi per sfruttare i client che si connettono, ma non può essere attivato con mezzi normali. Nessuno dovrebbe avere uno spooler di stampa accessibile al di fuori del firewall, ma il difetto potrebbe essere sfruttato da insider malintenzionati o come parte di un attacco di escalation di privilegi, ha detto Barrett.
Sebbene non sia grave come i difetti dello spooler di stampa sfruttati da Stuxnet, il fatto che questo bug possa essere utilizzato in un attacco in stile water-hole lo renderà "piuttosto popolare nei forum degli aggressori", ha affermato Andrew Storms, direttore delle operazioni di sicurezza di nCircle. Dovrebbe essere corretto, "pronto", ha aggiunto.
Bollettini importanti
Gli importanti bollettini hanno affrontato problemi in.NET (MS13-004), nel kernel di Windows (MS13-005), nell'implementazione Secure Socket Layer in Windows Vista (MS13-006), Open Data Protocol (MS13-007) e in un cross- difetto di scripting del sito. Mentre i bug di.NET potevano essere sfruttati per eseguire il codice in remoto, il nuovo sandbox recentemente introdotto in tutte le versioni di.NET ha ridotto la "sfruttabilità", ha affermato Paul Henry, analista di sicurezza e forense di Lumension.
Il difetto nel modulo del kernel win32k.sys ha interessato il sandbox AppContainer in Windows 8. Sebbene non fosse un difetto critico da solo, poteva essere usato insieme ad altre vulnerabilità per attaccare un sistema Windows 8, ha detto Kandek.
I due problemi di aumento dei privilegi nella console Microsoft SCOM hanno reso la pagina di accesso vulnerabile a un attacco di scripting cross-site, ha affermato Microsoft nell'advisory. Sono entrambi XSS non persistenti, il che significa che gli amministratori devono essere convinti di visitare la pagina dannosa in un momento specifico, ha dichiarato Tyler Reguly, responsabile tecnico della ricerca e dello sviluppo della sicurezza presso nCircle, a SecurityWatch .
Zero-Day non risolto
Come previsto, Microsoft non aveva una correzione per la vulnerabilità zero-day che interessa attualmente Internet Explorer 6, 7 e 8. Anche se il problema è nelle versioni precedenti del browser Web, in realtà rappresentano il 90 percento della base installata di IE, disse Kandek. L'exploit attivo è attualmente indirizzato a IE8, quindi gli utenti dovrebbero passare a IE9 o IE10 più sicuri, se possibile.
Il Fix-It rilasciato la scorsa settimana blocca un attacco specifico, ma i ricercatori di Exodus Intelligence hanno trovato altri modi per innescare la vulnerabilità anche dopo aver applicato la soluzione temporanea. Anche così, gli amministratori dovrebbero comunque implementare Fix-It, ma dovrebbero anche prendere in considerazione l'esecuzione di Enhanced Mitigation Experience Toolkit di Microsoft, che può bloccare i tentativi di innescare il difetto zero-day.