Video: Microsoft Patch Tuesday | Monthly Security Update (Novembre 2024)
Microsoft ha risolto 29 vulnerabilità in Internet Explorer e supportato le versioni di Windows come parte della patch di luglio martedì. La parte del leone delle vulnerabilità risolte in questo round era in Internet Explorer.
Dei sei bollettini sulla sicurezza rilasciati, solo due di essi - per Internet Explorer e Windows Journal - sono classificati come critici, in base all'advisory Patch Tuesday di Microsoft. Tre sono classificati come importanti e il bollettino finale ha solo una valutazione moderata. Entrambi i bollettini IE e Windows Journal risolvono i difetti di esecuzione del codice remoto. Gli importanti bollettini hanno risolto l'elevazione dei difetti dei privilegi nella tastiera su schermo, nei driver delle funzioni ausiliarie e in DirectShow e il bollettino moderato ha corretto un bug di negazione del servizio nel bus di servizio Microsoft.
Microsoft ha dichiarato di non aver osservato alcun attacco allo stato selvatico colpendo nessuno di questi difetti.
IE Oh mio
Microsoft ha corretto 24 difetti in Internet Explorer (MS14-037), un bug divulgato pubblicamente e 23 segnalati privatamente. Questo dopo che Microsoft ha corretto 59 vulnerabilità in Internet Explorer il mese scorso. I problemi sono critici per Internet Explorer 6 su Internet Explorer 11 su macchine Windows, ma solo moderato su server Windows.
Gli aggressori possono sfruttare i bug di IE inducendo gli utenti a visitare un sito dannoso appositamente predisposto. Una volta che l'attacco ha esito positivo, l'attaccante avrebbe gli stessi diritti dell'utente compromesso. Gli utenti con meno diritti, ad esempio non connessi come amministratore, subirebbero un impatto minore.
"Resta da vedere se Microsoft ha ripulito l'armadio delle vulnerabilità di Internet Explorer per i prossimi mesi o se questa è la nuova normalità", ha affermato Marc Maiffret, CTO di BeyondTrust.
Software Windows oscuro
Il problema con Windows Journal (MS14-038) potrebbe consentire agli autori di attacchi di eseguire in remoto codice dannoso. Windows Journal è installato per impostazione predefinita su tutte le versioni supportate di Windows, da Vista a 8.1, ma non è comunemente usato. Windows Journal può essere utilizzato su dispositivi abilitati al tocco e su computer Windows senza touch per acquisire note scritte a mano. La vulnerabilità riguardava il modo in cui Windows apriva i file salvati nel formato Windows Journal (.jnt).
Il bug del diario di Windows è un "grande esempio di come il software inutilizzato possa essere abusato dagli aggressori", ha affermato Craig Young, ricercatore di sicurezza presso Tripwire.
Windows Journal non è installato nelle versioni di Windows Server.
Maiffret consiglia di trattare l'estensione del file come se fosse un eseguibile e bloccarlo sul Web e sui gateway di posta elettronica.
Se esiste un motivo per cui le due patch critiche non possono essere installate immediatamente, la disinstallazione di Windows Journal e il passaggio a un altro browser Web sono soluzioni alternative sufficienti. "Mentre una patch è sempre preferita, limitare la superficie di attacco è un buon backup", ha affermato Tyler Ranguly, responsabile della ricerca sulla sicurezza di Tripwire.
Patch rimanenti
I bollettini hanno valutato importanti bug risolti scoperti durante il concorso pwn2own a marzo. L'elevazione locale dei problemi relativi ai privilegi può essere sfruttata per offrire agli utenti non privilegiati un maggiore accesso al sistema vulnerabile. Possono essere utilizzati in attacchi concatenati per compromettere il sistema, ha suggerito Ross Barrett, senior manager dell'ingegneria della sicurezza di Rapid7. "Data la natura della loro divulgazione, deve essere noto per avere codice exploit", ha avvertito Barrett.
Il bug del driver di funzione ausiliaria può essere associato a "qualcosa come le vulnerabilità di Internet Explorer di questo mese per consentire attacchi Web drive-by che comportano l'esecuzione di codice nel kernel", ha detto Maiffret.