Trang Chủ Đồng hồ an ninh Microsoft sửa lỗi tức là zero-day trong bản vá tháng mười một

Microsoft sửa lỗi tức là zero-day trong bản vá tháng mười một

Video: Подборка мемов по 7 Days To Die Альфа 19 #1 (Tháng mười một 2024)

Video: Подборка мемов по 7 Days To Die Альфа 19 #1 (Tháng mười một 2024)
Anonim

Microsoft đã công bố tám bản tin cho bản phát hành Patch thứ ba vào tháng 11, giải quyết 19 lỗ hổng độc nhất trong phần mềm của Microsoft, bao gồm Internet Explorer, Hyper-V, Giao diện thiết bị đồ họa (GDI), Office và các lỗ hổng khác. Lỗ hổng zero-day trong Internet Explorer được FireEye tiết lộ vào cuối tuần qua cũng đã được sửa.

Trong số các lời khuyên, ba bản vá quan trọng nhất là bản vá Interent Explorer (MS13-088), GDI (MS13-089) và lỗ hổng zero-day trong điều khiển ActiveX đã ảnh hưởng đến một số phiên bản Internet Explorer (MS13-090), bảo mật các chuyên gia cho biết.

"Bản tin MS13-090 giải quyết vấn đề được biết đến công khai trong Điều khiển ActiveX, hiện đang bị tấn công nhắm mục tiêu. Khách hàng có bật cập nhật tự động được bảo vệ chống lại lỗ hổng này và không cần phải thực hiện bất kỳ hành động nào", Dustin Childs, quản lý nhóm của Microsoft Trustworthy Computing cho biết .

Trạng thái của Zero-Days

Đội ngũ bảo mật của Microsoft đã có một vài ngày bận rộn. Tuần trước, công ty bảo mật FireEye đã thông báo cho Microsoft về các lỗ hổng nghiêm trọng trong Internet Explorer, nhưng có vẻ như nhóm đã biết về chúng khi bản vá điều khiển ActiveX (MS13-090) sửa lỗi lỗ hổng InformationCardSignInHelper. Những kẻ tấn công đã nhắm mục tiêu vào lỗi trong một cuộc tấn công kiểu tưới nước và mã khai thác xuất hiện trên trang web chia sẻ văn bản Pastebin sáng nay, khiến đây là vấn đề ưu tiên cao.

"Điều cực kỳ quan trọng là tung bản vá này ra càng sớm càng tốt", Marc Maiffret, CTO của BeyondTrust nói.

Microsoft cũng tiết lộ lỗ hổng zero-day trong cách một số phiên bản Microsoft Windows và các phiên bản Microsoft Office cũ hơn xử lý định dạng đồ họa TIFF. Không có bản vá nào có sẵn để giải quyết lỗ hổng này trong bản phát hành Bản vá thứ ba này, vì vậy người dùng chưa cài đặt cách khắc phục tạm thời FixIt nên xem xét thực hiện càng sớm càng tốt.

Ross Barrett, giám đốc cấp cao về kỹ thuật bảo mật tại Rapid7 cho biết: "Các hệ thống có nguy cơ và giá trị cao nên được giảm thiểu."

Bản vá ưu tiên cao

Một bản vá IE khác (MS13-088) đã sửa hai lỗi tiết lộ thông tin và tám vấn đề hỏng bộ nhớ trong các phiên bản khác nhau của trình duyệt Web. Hai trong số các lỗ hổng ảnh hưởng đến mọi phiên bản IE, từ phiên bản 6 đến 11, phiên bản mới nhất. Mặc dù các cuộc tấn công khai thác các lỗ hổng này chưa được báo cáo, nhưng thực tế là rất nhiều phiên bản Windows và Internet Explorer bị ảnh hưởng có nghĩa là bản vá này sẽ được triển khai càng sớm càng tốt.

Những kẻ tấn công có thể khai thác những lỗ hổng này bằng cách tạo một trang Web độc hại và thuyết phục người dùng xem trang để kích hoạt một cuộc tấn công bằng cách tải xuống, Maiffret nói.

Bản tin ưu tiên cao thứ ba (MS13-089) sửa lỗi GDI, ảnh hưởng đến mọi phiên bản Windows được hỗ trợ từ XP đến Windows 8.1. Vì những kẻ tấn công cần tạo một tệp độc hại và thuyết phục người dùng mở nó trong Wordman để khai thác lỗ hổng này, đây không phải là một kịch bản duyệt và sở hữu đơn giản, cảnh báo Maiffret. Tuy nhiên, nó "vẫn còn mạnh, do thực tế là nó ảnh hưởng đến mọi phiên bản Windows được hỗ trợ", ông nói.

Kẻ tấn công sẽ nhận được mức đặc quyền tương tự như ứng dụng đang chạy đang sử dụng giao diện GDI.

Bản vá đơn giản

Một số chuyên gia gọi Bản vá thứ ba của tháng này là "đường thẳng" vì các bản sửa lỗi tập trung vào Windows, Internet Explorer và một số thành phần Office. Có "không có gì bí truyền hoặc khó vá", chẳng hạn như các plugin SharePoint hoặc .NET framework, Barrett nói. Các bản vá còn lại đã giải quyết các lỗ hổng trong các phiên bản khác nhau của Microsoft Office (MS13-091), lỗ hổng tiết lộ thông tin trong các phiên bản mới hơn của Office (MS13-094), độ cao của lỗ hổng đặc quyền trong Hyper-V (MS13-092) trong Windows 8 và Máy chủ 2012 R2, lỗi công bố thông tin trong Windows (MS13-093) và sự cố từ chối dịch vụ (MS13-095) trong hệ điều hành.

"Nhìn chung, mặc dù chỉ là Bản vá cỡ trung bình Thứ ba, đặc biệt chú ý đến hai bản cập nhật 0 ngày và Internet Explorer. Trình duyệt tiếp tục là mục tiêu ưa thích của những kẻ tấn công và Internet Explorer, với thị phần hàng đầu, là một trong số các mục tiêu có thể nhìn thấy và có khả năng nhất ", Wolfgang Kandek, CTO của Qualys nói.

Microsoft sửa lỗi tức là zero-day trong bản vá tháng mười một