Huis Securitywatch Patch dinsdag sluit 29 kwetsbaarheden in ie en windows

Patch dinsdag sluit 29 kwetsbaarheden in ie en windows

Video: Windows Server 2016 - Исправление Windows Server (November 2024)

Video: Windows Server 2016 - Исправление Windows Server (November 2024)
Anonim

Microsoft heeft 29 kwetsbaarheden in Internet Explorer opgelost en ondersteunde versies van Windows als onderdeel van July Patch Tuesday. Het leeuwendeel van de kwetsbaarheden die deze ronde zijn opgelost, was in Internet Explorer.

Van de zes vrijgegeven beveiligingsbulletins worden er slechts twee - voor Internet Explorer en Windows Journal - als kritisch beoordeeld, volgens het advies van Patch Tuesday van Microsoft. Drie worden als belangrijk beoordeeld en het laatste bulletin heeft slechts een matige beoordeling. Zowel de IE- als Windows Journal-bulletins verhelpen fouten in de uitvoering van externe code. De belangrijke bulletins repareerden misbruik van bevoegdheden in het schermtoetsenbord, het ondersteunende stuurprogramma en DirectShow, en het gematigde bulletin repareerde een denial-of-service-bug in de Microsoft-servicebus.

Microsoft zei dat het geen aanvallen in het wild had waargenomen en zich op een van deze fouten richtte.

IE Oh mijn

Microsoft heeft 24 fouten in Internet Explorer (MS14-037) opgelost, een openbaargemaakte bug en 23 privé gemelde fouten. Dit is nadat Microsoft vorige maand 59 kwetsbaarheden in Internet Explorer heeft hersteld. De problemen zijn van cruciaal belang voor Internet Explorer 6 tot Internet Explorer 11 op Windows-machines, maar matig op Windows-servers.

Aanvallers kunnen de IE-bugs misbruiken door gebruikers ertoe te verleiden een speciaal vervaardigde kwaadwillende site te bezoeken. Zodra de aanval slaagt, heeft de aanvaller dezelfde gebruikersrechten als de gecompromitteerde gebruiker. Gebruikers met minder rechten - bijvoorbeeld niet ingelogd als Administrator - zouden minder last hebben.

"Het valt nog te bezien of Microsoft de kwetsbaarheidskast van Internet Explorer de komende maanden heeft opgeruimd of dat dit de nieuwe norm is", zegt Marc Maiffret, CTO van BeyondTrust.

Obscure Windows Software

Door het probleem met Windows Journal (MS14-038) kunnen aanvallers op afstand schadelijke code uitvoeren. Windows Journal wordt standaard geïnstalleerd op alle ondersteunde versies van Windows, van Vista tot 8.1, maar wordt niet vaak gebruikt. Windows Journal kan worden gebruikt op apparaten met aanraakscherm en op niet-aanraakscherm Windows-computers om handgeschreven notities vast te leggen. Het beveiligingslek zat in de manier waarop Windows bestanden opsloeg die waren opgeslagen in de indeling Windows Journal (.jnt).

De Windows Journal-bug is een "geweldig voorbeeld van hoe ongebruikte software kan worden misbruikt door aanvallers", aldus Craig Young, een beveiligingsonderzoeker bij Tripwire.

Windows Journal is niet geïnstalleerd op Windows Server-versies.

Maiffret beveelt aan de bestandsextensie te behandelen alsof het een uitvoerbaar bestand is en deze op het web en e-mailgateways te blokkeren.

Als er een reden is waarom de twee kritieke patches niet onmiddellijk kunnen worden geïnstalleerd, volstaat het om Windows Journal te verwijderen en over te schakelen naar een andere webbrowser. "Hoewel een patch altijd de voorkeur heeft, is het beperken van het aanvalsoppervlak een goede back-up", zegt Tyler Ranguly, manager van beveiligingsonderzoek voor Tripwire.

Resterende patches

De bulletins beoordeelden belangrijke opgeloste bugs die werden ontdekt tijdens de pwn2own-wedstrijd in maart. De lokale verhoging van bevoegdheden kan worden benut om onbevoegde gebruikers meer toegang tot het kwetsbare systeem te geven. Ze kunnen worden gebruikt bij kettingaanvallen om het systeem in gevaar te brengen, suggereerde Ross Barrett, senior manager van security engineering bij Rapid7. "Gezien de aard van hun openbaarmaking, moet bekend zijn dat deze exploitcode heeft", waarschuwde Barrett.

Het stuurprobleem van de ondersteunende functie kan worden gecombineerd met "zoiets als de kwetsbaarheden van Internet Explorer van deze maand om drive-by webaanvallen mogelijk te maken die leiden tot uitvoering van code in de kernel", zei Maiffret.

Patch dinsdag sluit 29 kwetsbaarheden in ie en windows