Casa Securitywatch Microsoft corregge la patch tiff zero-day di dicembre martedì

Microsoft corregge la patch tiff zero-day di dicembre martedì

Video: How to patch the Zerologon vulnerability in Windows Netlogon Remote Protocol (Settembre 2024)

Video: How to patch the Zerologon vulnerability in Windows Netlogon Remote Protocol (Settembre 2024)
Anonim

Microsoft ha annunciato 11 bollettini sulla sicurezza per la versione di Patch Tuesday di dicembre, risolvendo 24 vulnerabilità nel software Microsoft, tra cui Microsoft Windows, Internet Explorer, Office ed Exchange. Sebbene Microsoft non abbia risolto il difetto del giorno zero in XP / Server 2003 scoperto a novembre, ha risolto il bug TIFF che riguardava il sistema di messaggistica aziendale Windows, Office e Lync.

Cinque dei bollettini sono considerati "critici" e i restanti sei sono considerati "importanti". Critico in questo caso significa che se sfruttato, la vulnerabilità consentirà all'attaccante di eseguire il codice in remoto. Importante in questo contesto significa che la vulnerabilità potrebbe comportare la compromissione dei dati dell'utente o l'interruzione di determinati processi. Microsoft consiglia di applicare immediatamente le patch critiche e le patch importanti "non appena possibile".

"Come l'ultima tempesta tropicale tardiva della stagione, Microsoft sta facendo un ultimo colpo alla sicurezza e ai team IT", ha affermato Ross Barrett, senior manager dell'ingegneria della sicurezza di Rapid7.

Il giorno zero che è stato risolto

Il problema zero-day del componente grafico ha interessato Windows Vista, Windows Server 2008, Office 2003/2007/2010 e Lync 2010/2013. Questa vulnerabilità può essere sfruttata visualizzando in anteprima o aprendo un'immagine TIFF pericolosamente creata e attacchi attivi mirati con successo su Office 2010 su sistemi XP. Questo errore è stato corretto nel MS13-096, ha affermato Dustin Childs, un responsabile del gruppo per Microsoft Trustworthy Computing.

Gli utenti e gli amministratori dovrebbero considerare questa patch come la massima priorità, anche se avevano installato l'aggiornamento rapido a novembre, ha detto a SecurityWatch Paul Henry, un analista forense con Lumension. "Perché sappiamo che convincere gli utenti a fare clic non è sempre così difficile da fare, una patch per questo è sicuramente il benvenuto", ha detto Henry.

Molte correzioni per Internet Explorer

La prossima patch prioritaria dovrebbe essere MS13-097, l'aggiornamento cumulativo di Internet Explorer. Questo bollettino elimina sette bug. Mentre questi problemi non vengono attualmente presi di mira, molti autori di malware preferiscono decodificare le patch per creare nuovi exploit. Ciò significa che gli utenti che non aggiornano IE prontamente possono essere catturati da uno di questi exploit.

Uno dei bug corretti nella patch di IE riguarda ogni versione supportata di Internet Explorer, ha avvertito Marc Maiffret, CTO di BeyondTrust. "Stendi questa patch il prima possibile", ha detto.

Anche il bollettino che risolve un problema nella libreria di oggetti runtime di scripting Microsoft (MS13-099) dovrebbe essere considerato prioritario poiché questo componente di Windows è distribuito con ogni versione del sistema operativo. Gli aggressori possono sfruttare il difetto tramite il browser Web lanciando un attacco drive-by e indurre il computer della vittima a eseguire codice dannoso, ha avvertito Maiffret.

Problema nella convalida della firma

Microsoft ha risolto il problema con il meccanismo di convalida della firma WinVerifyTrust (MS13-098) presente in ogni versione supportata di Windows. Gli aggressori potrebbero sfruttare questo difetto per modificare un programma firmato senza invalidare la firma del programma. Gli utenti penserebbero che l'eseguibile fosse un programma legittimo perché aveva una firma legittima quando in realtà conteneva codice dannoso, ha detto Maiffret.

Gli exploit destinati a questa vulnerabilità sono già stati osservati in natura, rendendo anche l'implementazione di questa patch una priorità.

Scambio di bug in Outlook Web Access

Il bollettino di Microsoft Exchange (MS13-105) risolve i problemi con Outlook Web Access (OWA) ed è correlato al componente Outside-In di Oracle. Questa patch arriva dopo che Oracle ha rilasciato una nuova versione del componente nel suo aggiornamento della patch critica ad ottobre. Gli aggressori possono sfruttare questi bug inviando un documento dannoso via e-mail. Gli aggressori possono assumere il controllo dell'intero server di posta dopo aver indotto l'utente a visualizzarlo, ha affermato Wolfgang Kandek, CTO di Qualys. "Se usi OWA nella tua configurazione, MS13-105 è una patch importante per la tua organizzazione", ha affermato Kandek.

Patch di Adobe Flash

La società ha inoltre rilasciato altri quattro consigli, uno dei quali ha aggiornato Adobe Flash Player in Internet Explorer. Adobe in precedenza oggi ha corretto due vulnerabilità in Flash Player 11.9.900.153 e versioni precedenti di Windows e Mac OS X. Uno dei problemi è attualmente preso di mira in natura, ha detto Adobe. Microsoft ha rilasciato il suo advisory perché raggruppa Flash Player nell'ultima versione di Internet Explorer, in modo simile a quello che Google fa con il suo browser Chrome.

Un altro advisory Microsoft ha affrontato un importante problema relativo all'autenticazione che riguarda le applicazioni ASP.NET. Gli sviluppatori di applicazioni.NET devono prestare attenzione all'avviso per assicurarsi che le loro applicazioni non vengano influenzate.

"Sarà un mese impegnativo per tutte le squadre coinvolte qui, rattoppando felicemente tutto", ha detto Barrett.

Microsoft corregge la patch tiff zero-day di dicembre martedì