Casa Securitywatch Microsoft risolve i bug critici, ad esempio nella patch di aprile di martedì

Microsoft risolve i bug critici, ad esempio nella patch di aprile di martedì

Video: Windows updates Patch Tuesday and Bug fixing updates explained September 16th 2020 (Settembre 2024)

Video: Windows updates Patch Tuesday and Bug fixing updates explained September 16th 2020 (Settembre 2024)
Anonim

Gli amministratori di Windows con febbre primaverile possono rallegrarsi; Microsoft ha pubblicato solo due bollettini critici come parte della sua versione Patch Tuesday.

Dei nove bollettini pubblicati questo mese, solo due sono classificati come critici, il che significa che un attaccante può ottenere il controllo remoto della macchina bersaglio. Tutti gli altri sono classificati come importanti, il che significa che l'attaccante in genere necessita di un qualche tipo di accesso al sistema prima di prenderlo in consegna. Tutto sommato, questo mese Microsoft ha risolto 13 vulnerabilità della sicurezza.

La buona notizia è che la maggior parte dell'impatto è sulla base di codici legacy e non sulle ultime versioni dei prodotti Microsoft, ha affermato Paul Henry, analista della sicurezza di Lumension. "Se il tuo sistema esegue le versioni più recenti e migliori del software - come dovresti sempre fare, dal momento che la più recente è di solito la più sicura - allora dovresti avere un impatto minimo questo mese", ha detto.

IE come priorità assoluta

Il bollettino con priorità più alta di questo mese è l'aggiornamento per Internet Explorer (MS13-028), che risolve un problema di utilizzo dopo tutte le versioni supportate del browser Web da IE 6 a IE 10 che, se sfruttato, può portare a esecuzione del codice. Il bollettino ha anche affrontato un problema di difesa approfondito che si basa sugli utenti che hanno installato Java 6.0 o precedente.

"Dato il numero di problemi che Java ha avuto recentemente, si spera che nessuno stia ancora eseguendo vecchie versioni di Java", ha avvertito Henry.

L'indice di priorità è solo 2, il che indica che la patch di sfruttamento non è semplice, quindi Microsoft non prevede di vedere un exploit funzionante entro i prossimi 30 giorni, secondo l'avviso di notifica di Patch Tuesday di Microsoft.

"Gli aggressori cercheranno come sfruttare queste due vulnerabilità, poiché gli aggressori possono scegliere come target più versioni di Internet Explorer utilizzando solo un paio di vulnerabilità, quindi è importante distribuire questa patch il più presto possibile", ha affermato Marc Maiffret, CTO di BeyondTrust.

Microsoft non ha ancora corretto la vulnerabilità zero-day divulgata durante la competizione Pwn2Own alla conferenza CanSecWest a Vancouver il mese scorso.

Desktop remoto a rischio, ancora una volta

La seconda priorità dovrebbe essere la patch per il controllo ActiveX del software Remote Desktop Client, (MS13-029), che interessa tutte le versioni di Windows e "non è il tipo di problema che normalmente vediamo in Windows RDP", ha detto Henry.

Gli aggressori possono sfruttare questa vulnerabilità inducendo le vittime a visitare siti Web che ospitano controlli ActiveX dannosi. Non appena il visitatore arriva sul sito, il codice sfrutterà la vulnerabilità per ottenere la capacità di eseguire codice arbitrario come se fosse l'utente, osserva Maiffret.

"Mentre i controlli ActiveX possono essere inclusi nella maggior parte dei programmi Windows, il vettore di attacco più probabile è tramite un browser Web", ha affermato Wolfgang Kandek, CTO di Qualys.

"Importante" ma non "critico"

Gli esperti di sicurezza hanno anche segnalato alcuni altri bollettini "importanti" per un'attenzione speciale questo mese. Il bug denial of service in Active Directory (MS13-032) dovrebbe essere "in cima alla lista per le installazioni aziendali", ha detto Kandek. Gli aggressori potrebbero inviare una query LDAP dannosa che attiva la vulnerabilità, il che esaurirebbe la memoria del sistema e causerebbe un rifiuto del servizio.

Anche il problema dell'elevazione dei privilegi che interessa Microsoft InfoPath, Groove Server, SharePoint Foundation and Server e "Office Web Apps 2010" (MS13-035) dovrebbe essere in cima all'elenco in quanto risolve un problema all'interno del componente di disinfezione HTML trovato in questi pacchetti, ha detto Ross Barrett, senior manager dell'ingegneria della sicurezza di Rapid7. Se sfruttati con successo, gli aggressori sarebbero in grado di eseguire script normalmente non consentiti, leggere dati riservati ed eseguire azioni non autorizzate con i privilegi della vittima.

Sebbene la vulnerabilità non sia stata divulgata pubblicamente, sembra che gli attacchi mirati ne stiano già approfittando in natura.

Microsoft non è la più grande preoccupazione

Da molto tempo ormai, Microsoft non è stata la principale fonte di mal di testa IT. Adobe ha risolto otto problemi nel suo Flash Player oggi e gli amministratori IT dovrebbero prepararsi per il nuovo aggiornamento Java, attualmente previsto per il 16 aprile. Oracle dovrebbe affrontare una serie di vulnerabilità critiche in questa versione.

Microsoft risolve i bug critici, ad esempio nella patch di aprile di martedì