Video: Internet explorer not installing ||get update error|| (November 2024)
Het is weer zover: Microsoft heeft vandaag de nieuwste patches voor zijn producten uitgebracht. De lijst bevat enkele interessante exploits, maar het grote nieuws is dat Microsoft 10 kwetsbaarheden voor Internet Explorer sluit, waaronder twee 0-daagse exploits.
Patch Internet Explorer nu!
Veruit het grootste en belangrijkste stuk van de patch-dinsdag van deze maand is MS13-080. Deze cumulatieve update voor Internet Explorer sluit tien eerder gemelde kwetsbaarheden, waarvan er een tijdelijk werk rond vorige maand heeft uitgegeven. Deze patch is van invloed op alle versies van Internet Explorer.
"Door de ernstigste kwetsbaarheden kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina bekijkt met Internet Explorer", schrijft Microsoft. "Een aanvaller die met succes de meest ernstige van deze kwetsbaarheden misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker." Een snelle herinnering: daarom is het een goed idee om een standaard- of beperkte account te gebruiken voor uw dagelijkse activiteiten.
Maar naast deze langverwachte patch is een tweede 0-daagse kwetsbaarheid. Deze tweede exploit, CVE-2013-3897, werd kennelijk intern ontdekt bij Microsoft. Het is ook naar verluidt in het wild gezien. Al met al is het een goede dag voor IE.
Al de rest
Hoewel de spotlight op 080 staat, zijn er verschillende andere enge fixes in deze update. De volgende patch op de lijst, MS13-081, is vrij belangrijk. Microsoft schrijft dat "een aanvaller die deze kwetsbaarheden met succes misbruikt, volledige controle over een getroffen systeem kan krijgen." Zeker een update waard.
MS13-083, die door Rapid7's senior manager voor beveiligingstechniek Ross Barrett "een erg leuke" noemde, wordt uitgekozen door beveiligingsexperts. "Dit is een echt artikel; een echte, eerlijkheid, potentieel" wormbare "toestand, " schreef Barrett. "Als de 'slechteriken' een manier vinden om de exploitatie hiervan te automatiseren, kan het zich snel verspreiden en zullen de diepgaande verdedigingsmaatregelen van uw organisatie worden getest." Gelukkig was dit een bug die privé werd gemeld en niet in het wild is opgemerkt.
"Het is belangrijk voor systeembeheerders om te overwegen MS13-083 te implementeren, zelfs op servers die doorgaans geen RTF-documenten openen, " zei Tripwire-beveiligingsonderzoeker Craig Young, onder verwijzing naar het soort bestand dat wordt gebruikt om dit beveiligingslek te misbruiken. "De onderliggende fout zit in gemeenschappelijke besturingselementen die mogelijk kunnen worden aangevallen via andere middelen dan kwaadwillig vervaardigde RTF-documenten."
Andere kritieke updates waren kwetsbaarheden in Windows-stuurprogramma's voor de kernelmodus en het.NET Framework waarmee code op afstand kon worden uitgevoerd. Nog eens drie patches werden als belangrijk beoordeeld en konden ook uitvoering van externe code mogelijk maken. In de laatste patch van oktober, MS13-087, is een probleem met 'informatieverschaffing' in Silverlight opgelost.
Tien jaar en sterk worden
Als een kanttekening, markeert deze update het tienjarig bestaan van Microsoft's Patch dinsdag. In een blogpost merkte Wolfgang Kandek op dat hoewel het programma succesvol is geweest, de beveiligings- en IT-gemeenschappen zich nog steeds aanpassen. "Destijds waren kwetsbaarheden duidelijk en eenvoudig te begrijpen, vandaag is de hoeveelheid complexiteit die in het detectie- en herstelproces zit echt indrukwekkend", schreef hij. "Tegelijkertijd zijn aanvallers overgeschakeld op kwetsbaarheden bij de klant, een verandering die we maar gedeeltelijk hebben geassimileerd."
Hier is nog tien jaar patches!
Afbeelding via Flickr-gebruiker Christopher Sebela.