Video: How To Uninstall Internet Explorer (Novembre 2024)
È di nuovo quel momento: Microsoft ha rilasciato le ultime patch per i suoi prodotti oggi. L'elenco include alcuni exploit interessanti, ma la grande novità è che Microsoft sta chiudendo 10 vulnerabilità per Internet Explorer, inclusi due exploit di 0 giorni.
Patch Internet Explorer ora!
Di gran lunga il pezzo più grande e importante del Patch Tuesday di questo mese è MS13-080. Questo aggiornamento cumulativo di Internet Explorer chiude dieci vulnerabilità precedentemente segnalate, una delle quali ha avuto un lavoro temporaneo emesso il mese scorso. Questa patch interessa tutte le versioni di Internet Explorer.
"Le vulnerabilità più gravi potrebbero consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta utilizzando Internet Explorer", scrive Microsoft. "Un utente malintenzionato che ha sfruttato con successo la più grave di queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente." Un rapido promemoria: ecco perché è una buona idea usare un account Standard o Limitato per le attività quotidiane.
Ma oltre a questa patch tanto attesa c'è una seconda vulnerabilità di 0 giorni. Questo secondo exploit, CVE-2013-3897, è stato apparentemente scoperto internamente a Microsoft. Secondo quanto riferito, è stato anche visto in natura. Tutto sommato, è una buona giornata per IE.
Tutto il resto
Sebbene i riflettori siano puntati su 080, ci sono molte altre correzioni spaventose in questo aggiornamento. La prossima patch della lista, MS13-081, è abbastanza importante. Microsoft scrive che "un utente malintenzionato che ha sfruttato con successo queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato". Sicuramente merita un aggiornamento.
MS13-083, che il responsabile senior dell'ingegneria della sicurezza di Rapid7 Ross Barrett ha definito "davvero divertente", è stato scelto dagli esperti di sicurezza. "Questo è un articolo genuino; una condizione reale, onesta alla bontà, potenzialmente" wormable "", ha scritto Barrett. "Se i" cattivi "escogiteranno un modo per automatizzare lo sfruttamento di questo, potrebbe diffondersi rapidamente e le misure di difesa approfondita della tua organizzazione verranno testate." Per fortuna, questo bug è stato segnalato privatamente e non è stato individuato in natura.
"È importante che gli amministratori di sistema considerino la distribuzione di MS13-083 anche su server che in genere non aprono documenti RTF", ha affermato Craig Young, ricercatore di sicurezza di Tripwire, citando il tipo di file utilizzato per sfruttare questa vulnerabilità. "Il difetto di fondo è all'interno di controlli comuni che possono essere potenzialmente attaccati con mezzi diversi dai documenti RTF mal fabbricati."
Tra gli altri aggiornamenti critici c'erano vulnerabilità nei driver in modalità kernel di Windows e.NET Framework che potevano consentire l'esecuzione di codice in modalità remota. Altre tre patch sono state classificate come Importanti e potrebbero anche consentire l'esecuzione di codice in modalità remota. L'ultima patch di ottobre, MS13-087, ha corretto un problema di "divulgazione di informazioni" su Silverlight.
Dieci anni e forte
Come nota a margine, questo aggiornamento segna il decimo anniversario della patch di Microsoft martedì. In un post sul blog, Wolfgang Kandek ha osservato che, sebbene il programma abbia avuto successo, le comunità della sicurezza e dell'IT si stanno ancora adattando. "All'epoca le vulnerabilità erano nette e chiare da comprendere, oggi la quantità di complessità che va nel processo di rilevamento e riparazione è davvero impressionante", ha scritto. "Allo stesso tempo, gli aggressori si sono spostati sulle vulnerabilità lato client, un cambiamento che abbiamo solo parzialmente assimilato".
Ecco altri dieci anni di patch!
Immagine tramite l'utente di Flickr Christopher Sebela.