Casa Securitywatch Correzioni di aggiornamento martedì di patch Microsoft, ovvero bug di Windows attualmente sotto attacco

Correzioni di aggiornamento martedì di patch Microsoft, ovvero bug di Windows attualmente sotto attacco

Video: Windows updates Patch Tuesday and Bug fixing updates explained September 16th 2020 (Settembre 2024)

Video: Windows updates Patch Tuesday and Bug fixing updates explained September 16th 2020 (Settembre 2024)
Anonim

Microsoft ha pubblicato otto bollettini relativi a 13 vulnerabilità in Internet Explorer, Windows e Office come parte dell'aggiornamento Patch di maggio di maggio. Tre di loro sono già stati sfruttati in natura, ha detto Microsoft.

Sebbene Microsoft non abbia rilasciato alcuna patch per gli utenti di XP, gli esperti ritengono che i problemi riguardino anche il vecchio sistema operativo. Microsoft ha terminato il supporto per Windows XP il mese scorso, il che significa che gli utenti non ricevono più patch di sicurezza per il vecchio sistema operativo. Le aziende che hanno sborsato per contratti di assistenza estesi riceveranno comunque aggiornamenti.

Correzione di IE, Under Attack

L'aggiornamento di Internet Explorer (MS14-029) è la patch con la priorità più alta di questo mese. È diverso dalle altre patch IE perché non si tratta di una patch cumulativa, il che significa che gli utenti devono installare l'aggiornamento IE cumulativo del mese scorso (MS14-018) prima di installare questa patch. Il bollettino di questo mese include la correzione fuori banda di inizio mese che ha corretto una vulnerabilità zero-day (CVE-2014-1776). Il bollettino ha anche corretto due vulnerabilità di corruzione della memoria (CVE-2014-1815) che potrebbero provocare l'esecuzione di codice in modalità remota. Microsoft ha dichiarato che ci sono stati "attacchi limitati" nel tentativo di sfruttare uno dei bug di IE.

"È importante assicurarsi di applicare MS14-018 e MS14-029 se non si è già applicato l'aggiornamento cumulativo IE del mese scorso", ha dichiarato Tyler Reguly, responsabile della ricerca sulla sicurezza di Tripwire.

Attacchi allo stato brado

Microsoft ha corretto un difetto nei privilegi di escalation in Preferenze di Criteri di gruppo (MS14-025) e ha dichiarato che c'erano già attacchi in natura mirando a questo errore. Un difetto nel modo in cui Active Directory distribuisce le password configurate utilizzando le preferenze di Criteri di gruppo potrebbe consentire agli autori di attacchi di recuperare potenzialmente le credenziali dell'account di dominio offuscate e di utilizzarle per eseguire processi privilegiati.

Il bollettino relativo a un bypass ASLR (MS14-024) ha in realtà un punteggio "importante", piuttosto che "critico", ma dovrebbe essere considerato di massima priorità, ha osservato Ross Barrett, senior manager dell'ingegneria della sicurezza di Rapid7. Il problema non è in realtà un exploit in sé e per sé, ma è un punto debole che può essere utilizzato insieme ad altri exploit, ha affermato Barrett. Questo bypass è stato rilevato in uso insieme ad altri attacchi. Gli aggressori stanno inoltre sfruttando una vulnerabilità legata all'elevazione dei privilegi in Windows per ottenere l'accesso all'account di sistema locale (MS14-027) in attacchi mirati.

"Entrambe le correzioni sono altamente raccomandate e contribuiranno notevolmente a rendere la configurazione più solida", ha affermato Wolfgang Kandek, CTO di Qualys.

Utenti Home Office in allerta

La patch di Office (MS14-023) è stata "molto interessante" per Tyler Reguly di Tripwire, che ha notato che utilizza Microsoft OneDrive e Office365 Home a casa, e il difetto di esecuzione del codice remoto influirebbe sul modo in cui i token vengono passati in OneDrive. "Dovrò essere iper-vigile nel monitorare l'utilizzo di questi servizi da parte della mia famiglia fino a quando non riuscirò a distribuire gli aggiornamenti su tutti i nostri computer", ha dichiarato Reguly.

I ricercatori di BeyondTrust hanno raccomandato di dare la priorità a questa patch perché la vulnerabilità del precaricamento della DLL "è molto facile da sfruttare con strumenti pubblicamente disponibili, affidabili e facili da usare".

Utenti XP al freddo

Microsoft ha terminato il supporto per Office 2003 e SharePoint 2003 insieme a Windows XP il mese scorso. La maggior parte delle vulnerabilità affrontate nella versione di May Patch Yuesday "probabilmente" riguarda Windows XP e Office 2003, ha affermato Kandek, il quale ha ipotizzato che qualsiasi vulnerabilità che interessa Windows Server 2003 avrebbe probabilmente un impatto su XP. Ciò significa che i difetti risolti nelle patch per Internet Explorer, ALSR, Group Profile e SharePoint sono presenti in XP o Office 2003.

Almeno una delle vulnerabilità non critiche risolte in Microsoft Office è probabilmente presente in Office 2003. Gli aggiornamenti di questo mese hanno risolto tre vulnerabilità critiche nelle versioni SharePoint Server 2007, 2010 e 2013, Office Web Apps, SharePoint Designer e SharePoint Server 2013 Client SDK. Anche se Microsoft ha corretto Internet Explorer per XP nell'aggiornamento fuori banda, non ha rilasciato XP incluso nella versione della patch di questo mese. Il difetto di IE attualmente sotto attacco riguarda quasi sicuramente Windows XP.

"Prima abbiamo avuto false partenze, ma questa volta Microsoft parlerà davvero al mondo delle vulnerabilità di sicurezza in Windows e non le correggerà in XP", ha scritto l'esperto di sicurezza Graham Cluely sul blog di Lumension. Gli aggressori effettuano regolarmente il reverse engineering delle patch per trovare le vulnerabilità e probabilmente cercheranno di vedere se esistono gli stessi problemi su XP. Con il rilascio delle patch, il tempo passa.

"Se stai ancora eseguendo Windows XP, significa andare avanti con il tuo piano per passare dal sistema operativo a qualcosa di meglio alla prima opportunità, la più sicura", ha detto Cluley. "Qualunque versione di Windows sia in esecuzione, fai la cosa giusta."

Correzioni di aggiornamento martedì di patch Microsoft, ovvero bug di Windows attualmente sotto attacco