Casa Securitywatch Microsoft risolve 57 bug in una massiccia versione di martedì

Microsoft risolve 57 bug in una massiccia versione di martedì

Video: How I fixed LEGO Island's WORST bug (Novembre 2024)

Video: How I fixed LEGO Island's WORST bug (Novembre 2024)
Anonim

Microsoft ha rilasciato una massiccia release di Patch Tuesday che risolveva le vulnerabilità praticamente in ciascuno dei suoi sistemi operativi Windows e in diversi prodotti server per febbraio.

Ci sono 12 bollettini sulla sicurezza nell'aggiornamento di questo mese, che affronta ben 57 vulnerabilità, ha affermato Microsoft nel suo advisory sulla sicurezza per la Patch di febbraio. La cosa buona è che solo cinque dei bollettini sono considerati critici e tutti i rimanenti sono considerati "importanti", il che significa che gli amministratori possono impiegare del tempo per applicarli.

"Questo mese sarà un giorno difficile per molti amministratori IT di questo mese. Con i problemi in corso con Java e 12 bollettini Microsoft, inclusi 5 problemi critici e molti riavvii, sarà una patch molto dirompente martedì", ha affermato Paul Henry, analista della sicurezza con Lumension.

E questo non conta nemmeno l'aggiornamento Flash di emergenza di Adobe della scorsa settimana e gli aggiornamenti pianificati di oggi a Flash e Showckwave Player.

"Se hai solo il tempo di fare il minimo assoluto, dovresti applicare immediatamente Internet Explorer e Flash", ha dichiarato Andrew Storms, direttore delle operazioni di sicurezza di nCircle. Sinceramente, i problemi sono difetti di esecuzione a distanza, comportano gravi rischi per le organizzazioni e gli individui, ha affermato Storms.

Qual è il più critico?

I bollettini con la massima priorità sono i due relativi a Internet Explorer e quello relativo al driver Win32k.sys del kernel di Windows, hanno detto gli esperti di sicurezza a SecurityWatch .

L'aggiornamento "core" di IE (MS13-009) ha risolto 13 bug, di cui 12 difetti di esecuzione del codice in remoto. Gli attaccanti sarebbero in grado di sfruttare questi problemi come parte di un attacco drive-by-download, secondo Wolfgang Kandek, CTO di Qualys. Il secondo bollettino (MS13-010) chiude una vulnerabilità in una DLL ActiveX ed è in realtà un problema nella DLL Vector Markup Language, il controllo ActiveX per il formato standard basato su XML per la grafica vettoriale bidimensionale. Internet Explorer è solo un modo per sfruttare la vulnerabilità. Microsoft ha dichiarato che il difetto di VML è attualmente sfruttato in natura.

Considerando che VML è stato aggiornato in precedenza nel 2007 e nel 2011, sarebbe meglio eliminarlo del tutto dal sistema, ma non sembra esserci un modo per farlo facilmente, ha detto Kandek.

"Non esiste un modo reale per ridurre o mitigare il rischio di questa vulnerabilità, che di conseguenza la rende la patch con la massima priorità per il mese", ha affermato Henry.

Problemi di Windows

Oltre ai due bollettini per Internet Explorer, tutti gli aggiornamenti rimanenti risolvono i problemi in varie versioni di Windows, a partire da Windows XP e fino al nuovo Windows RT. Il bollettino di Windows XP (MS13-020) ha risolto un problema nell'automazione OLE (Object Linking and Embedding) di Microsoft Windows. La vulnerabilità comporterebbe l'esecuzione di codice in modalità remota se l'utente apre un file RTF appositamente predisposto e conferisce all'autore dell'attacco gli stessi privilegi dell'utente, ha affermato Microsoft.

"Se stai ancora eseguendo XP, dovresti dare a questa patch una priorità alta e iniziare a pianificare la sua sostituzione poiché la sua fine del ciclo di vita è prevista per aprile 2014", ha detto Kandek.

La vulnerabilità in Microsoft Exchange Server è legata a un problema nella tecnologia Outside In di Oracle e non ai componenti principali di Exchange. Il difetto è in Outlook Web Access e potrebbe essere sfruttato se l'utente apre un documento dannoso tramite OWA. L'atto di rendere il documento infetta il server di posta in quanto utilizza librerie vulnerabili.

Questa non è la prima volta che le vulnerabilità nelle tecnologie Oracle colpiscono i prodotti Microsoft e "questa tendenza delle vulnerabilità di terze parti che interessano i prodotti Microsoft continuerà ad essere osservata in futuro", ha detto a SecurityWatch Marc Maiffret, CTO di BeyondTrust.

Una vulnerabilità nella decompressione multimediale (MS13-011) potrebbe consentire l'esecuzione di codice in modalità remota se l'utente apre un file multimediale appositamente predisposto, come un.mpg o un documento di Microsoft Office, come.ppt, o riceve contenuti di streaming appositamente predisposti, Ha detto Microsoft. Questo errore può essere sfruttato solo quando è installato un certo codec popolare nei paesi asiatici, ha affermato Kandek.

Microsoft risolve 57 bug in una massiccia versione di martedì