Video: Deploy Adobe Acrobat Reader DC in SCCM via Third party Software update catalog (Novembre 2024)
Sono tre patch di software, con Microsoft, Adobe e Oracle che rilasciano aggiornamenti di sicurezza nello stesso giorno.
Come previsto, Microsoft ha iniziato il 2014 con una versione Patch Tuesday abbastanza leggera, risolvendo sei vulnerabilità non così critiche in quattro bollettini sulla sicurezza. Lo stesso giorno, Adobe ha rilasciato due aggiornamenti critici che risolvono tre difetti critici nell'esecuzione del codice remoto in Adobe Reader, Acrobat e Flash. Una stranezza di pianificazione ha comportato che anche lo aggiornamento trimestrale di patch critiche di Oracle è caduto lo stesso martedì, dando luogo a un enorme volume di patch per gli amministratori IT. Oracle ha risolto 144 vulnerabilità in 40 prodotti, tra cui Java, MySQL, VirtualBox e il suo database Oracle di punta.
"Sebbene Microsoft rilasci solo quattro aggiornamenti, gli amministratori IT hanno molto lavoro a causa delle versioni di Adobe e Oracle", ha dichiarato Wolfgang Kandek, CTO di Qualys.
Le patch Java di Oracle dovrebbero avere la massima priorità, seguite dagli avvisi Adobe Reader e Flash, e quindi dagli aggiornamenti di Microsoft Word e XP, hanno affermato gli esperti.
Oracle prende Java
Anche tenendo conto del fatto che Oracle corregge trimestralmente e sta riparando più prodotti, questa CPU è ancora un record nel numero di problemi risolti. Dei 144 difetti di sicurezza, 82 potrebbero essere considerati critici in quanto possono essere sfruttati da remoto senza autenticazione.
La maggior parte delle vulnerabilità risolte nella gigantesca CPU di Oracle si trovava in Java v7. Oracle ha risolto 34 difetti di esecuzione remota, con diversi punteggi 10 sulla scala del sistema di valutazione delle vulnerabilità comuni. CVSS indica la gravità del difetto e la probabilità che l'attaccante ottenga il controllo totale del sistema.
Java è stato uno dei software più attaccati nel 2013 e gli esperti hanno avvertito che continuerà a essere un obiettivo popolare. Se non lo usi, disinstallalo. Se è necessario avere Java installato, almeno disabilitarlo nel browser Web, poiché tutti gli attacchi finora hanno attaccato il browser. Se si accede ad applicazioni Web che richiedono Java, tenerlo su un browser Web diverso da quello predefinito e passare, se necessario. Se non ne hai bisogno, non tenerlo. Se lo tieni, patch immediatamente.
Oracle ha inoltre corretto cinque difetti di sicurezza nel proprio database Oracle, uno dei quali può essere sfruttato in remoto e 18 vulnerabilità in MySQL. Tre di questi bug potevano essere attaccati da remoto e avevano il punteggio CVSS massimo di 10. Il software server Solaris aveva 11 difetti, incluso uno che poteva essere attaccato da remoto. Il bug Solaris più grave aveva un punteggio CVSS di 7, 2. La CPU ha risolto nove problemi nel software di virtualizzazione Oracle, che include il software di virtualizzazione VirtualBox, di cui quattro potrebbero essere attivati da remoto. Il punteggio CVSS massimo era 6.2.
Se si esegue uno di questi prodotti, è importante aggiornarli immediatamente. MySQL è ampiamente utilizzato come sistema back-end per numerosi software CMS e forum popolari, inclusi WordPress e phpBB.
Correzioni Reader e Flash
Adobe ha risolto problemi di sicurezza in Adobe Flash, Acrobat e Reader, che se sfruttati avrebbero garantito agli aggressori il controllo totale del sistema di destinazione. Il vettore di attacco per il bug di Acrobat e Reader era un file PDF dannoso. Il difetto di Flash può essere sfruttato visitando pagine Web dannose o aprendo documenti con oggetti Flash incorporati.
Se hai attivato gli aggiornamenti in background per i prodotti Adobe, gli aggiornamenti dovrebbero essere perfetti. Gli utenti con Google Chrome e Internet Explorer 10 e 11 non dovranno preoccuparsi della nuova versione di Flash poiché i browser aggiorneranno automaticamente il software.
Aggiornamento Microsoft leggero
Microsoft ha corretto una vulnerabilità del formato file in Microsoft Word (MS14-001) che può essere sfruttata in remoto se l'utente apre un file Word intercettato. Interessa tutte le versioni di Microsoft Word su Windows, inclusi Office 2003, 2007, 2010 e 2013, nonché i visualizzatori di documenti Word. Gli utenti di Mac OS X non sono interessati.
La vulnerabilità zero-day (CVE-2013-5065) che colpisce i sistemi Windows XP e Server 2003 che è stata scoperta in libertà lo scorso novembre è stata finalmente patchata (MS14-002). Sebbene il difetto di escalation di privilegi in NDProxy non possa essere eseguito in remoto, dovrebbe essere prioritario perché può essere combinato con altre vulnerabilità. Gli attacchi di novembre hanno utilizzato un documento PDF dannoso per innescare un difetto in Adobe Reader (che è stato corretto nel maggio 2013 in APSB13-15) per accedere al bug del kernel di Windows. Microsoft ha corretto un simile difetto di escalation di privilegi in Windows 7 e Server 2008 (MS14-003).
"Se sei preoccupato per 002 e non per 003, probabilmente avrai dei problemi ad aprile quando il supporto terminerà per Windows XP", ha detto Rapid7.
Di per sé queste vulnerabilità potrebbero non essere critiche, ma combinate possono essere molto più serie, ha avvertito Trustwave. Se una campagna che utilizza un documento dannoso di Office esegue un codice mirato al bug di elevazione dei privilegi, "allora un messaggio di phishing a un utente ignaro sarebbe tutto ciò che è necessario", ha detto il team.