Huis Securitywatch Microsoft corrigeert 12 bugs in de patch dinsdag van januari, maar niet ie zero-day

Microsoft corrigeert 12 bugs in de patch dinsdag van januari, maar niet ie zero-day

Video: Aoe2 DE Bug Update: Spring 2020 - 166% Malay, x256 Bugs, 0 Communication (November 2024)

Video: Aoe2 DE Bug Update: Spring 2020 - 166% Malay, x256 Bugs, 0 Communication (November 2024)
Anonim

Microsoft heeft zeven bulletins uitgebracht die 12 kwetsbaarheden oplossen in de eerste patch dinsdag release voor 2013. Zoals verwacht, maakte een oplossing voor de zero-day kwetsbaarheid in Internet Explorer geen deel uit van de release.

Van de zeven bulletins werden er slechts twee als "kritisch" beoordeeld; de overige vijf werden als 'belangrijk' beoordeeld, zei Microsoft in het advies van de Patch Tuesday van januari. Hoewel op dit moment geen van deze problemen in het wild wordt uitgebuit, "zal het pad, zodra het pad slimme, kwaadwillende hackers naar het probleem leidt, niet lang duren voordat de uitbuiting begint", Ross Barrett, senior manager beveiligingstechniek bij Rapid7, vertelde SecurityWatch .

Slechts twee kritische bulletins

Een van de kritieke patches werd door Qualys CTO Wolfgang Kandek beoordeeld als de "belangrijkste patch in de line-up" omdat deze elke Windows-versie van XP tot Windows 8, RT en Server 2012 beïnvloedt, samen met alle versies van Microsoft Office en andere Microsoft toepassingen, zoals Sharepoint en Groove. De fout in de MSXML-bibliotheek (MS13-002) kan mogelijk worden misbruikt door gebruikers te misleiden om een ​​kwaadwillende website te bezoeken of door een Office-document met booby-traps te openen dat aan een e-mail is toegevoegd.

Het andere kritieke bulletin is van invloed op de Microsoft Windows Printer spooler-software in Windows 7 en 2008 (MS13-001). De aanvaller kan mogelijk schadelijke kopteksten van afdruktaken in de wachtrij plaatsen om clients te exploiteren die verbinding maken, maar dit kan niet op de normale manier worden geactiveerd. Niemand zou een printspooler buiten de firewall toegankelijk moeten hebben, maar de fout kan worden uitgebuit door kwaadwillende insiders of als onderdeel van een escalatie-aanval met privileges, zei Barrett.

Hoewel niet zo ernstig als de fouten in de printspooler die door Stuxnet worden geëxploiteerd, maakt het feit dat deze bug kan worden gebruikt in een aanval in de stijl van een waterput, het "behoorlijk populair in aanvallersforums", zei Andrew Storms, directeur van beveiligingsoperaties voor nCircle. Het zou moeten worden gepatcht, "Pronto, " voegde hij eraan toe.

Belangrijke Bulletins

De belangrijke bulletins hebben problemen opgelost in.NET (MS13-004), de Windows-kernel (MS13-005), de Secure Socket Layer-implementatie in Windows Vista (MS13-006), Open Data Protocol (MS13-007) en een cross- site scripting fout. Hoewel de.NET-bugs konden worden benut om code op afstand uit te voeren, verminderde de nieuwe sandbox die onlangs in alle versies van.NET was geïntroduceerd de "exploiteerbaarheid", zei Paul Henry, beveiligings- en forensisch analist voor Lumension.

De fout in de win32k.sys kernelmodule had invloed op de AppContainer-sandbox in Windows 8. Hoewel het op zichzelf geen kritieke fout was, kon het worden gebruikt in combinatie met andere kwetsbaarheden om een ​​Windows 8-systeem aan te vallen, zei Kandek.

De twee problemen met misbruik van bevoegdheden in de Microsoft SCOM-console maakten de inlogpagina kwetsbaar voor een cross-site scripting-aanval, zei Microsoft in het advies. Ze zijn beide niet-persistente XSS, wat betekent dat beheerders ervan moeten worden overtuigd dat ze de kwaadwillende pagina op een bepaald tijdstip bezoeken, vertelde Tyler Reguly, technisch manager van beveiligingsonderzoek en -ontwikkeling bij nCircle, aan SecurityWatch .

Zero-Day Not Fixed

Zoals verwacht, had Microsoft geen oplossing voor de zero-day kwetsbaarheid die momenteel Internet Explorer 6, 7 en 8 treft. Hoewel het probleem zich in de oudere versies van de webbrowser voordoet, vertegenwoordigen ze eigenlijk 90 procent van de geïnstalleerde IE-basis, zei Kandek. De actieve exploit richt zich momenteel op IE8, dus gebruikers moeten indien mogelijk upgraden naar de veiligere IE9 of IE10.

De vorige week uitgebrachte Fix-It blokkeert een specifieke aanval, maar onderzoekers van Exodus Intelligence hebben andere manieren gevonden om het beveiligingslek te activeren, zelfs na het toepassen van de tijdelijke oplossing. Toch moeten beheerders de Fix-It nog steeds implementeren, maar ze moeten ook overwegen de Enhanced Mitigation Experience Toolkit van Microsoft uit te voeren, die pogingen om de zero-day-fout te activeren kan blokkeren.

Microsoft corrigeert 12 bugs in de patch dinsdag van januari, maar niet ie zero-day