Video: SNIPER SPIDER-MAN TRAINING | NGƯỜI NHỆN biểu diễn bắn súng hạ gục VENOM | NERF GUN (Tháng mười một 2024)
Microsoft sẽ cho các quản trị viên nghỉ ngơi với bản phát hành Patch thứ ba tương đối nhẹ vào tháng 9. Công ty đã sửa 42 lỗi trên bốn bản tin bao gồm Internet Explorer, .NET Framework, Trình lập lịch tác vụ Windows và Microsoft Lync.
Áp dụng bản cập nhật Internet Explorer. Nó có thể bảo vệ bạn khỏi các cuộc tấn công zero-day.
Lỗi trò chuyện IE đã đóng
Microsoft chỉ đánh giá một bản cập nhật, bản vá tích lũy cho Internet Explorer (MS14-052). Điều này có nghĩa là Microsoft biết các lỗi đã bị tấn công hoặc hy vọng những kẻ tấn công sẽ khai thác các lỗi trong vòng 30 ngày. Các sai sót cũng có thể dẫn đến việc thực thi mã từ xa.
Microsoft đã sửa 37 lỗ hổng trong IE, bao gồm 26 lỗ hổng bảo mật bộ nhớ được tiết lộ riêng tư từ Internet Explorer 6 cho đến Internet Explorer mới nhất 11. Microsoft cũng đã sửa lỗi tiết lộ thông tin đã được sử dụng trong các cuộc tấn công 0 ngày liên quan đến Chiến dịch Snowman chiến dịch tấn công mạng vào đầu năm nay.
Trong chiến dịch đó, những kẻ tấn công đã phơi bày lỗi tiết lộ thông tin để tìm hiểu xem liệu máy tính bị xâm nhập có đang chạy Bộ công cụ trải nghiệm giảm thiểu tăng cường (EMET) của Microsoft và các biện pháp bảo vệ khác hay không. EMET là bộ công cụ miễn phí của Microsoft với các kỹ thuật giảm thiểu khai thác khác nhau nhằm bảo vệ chống lại các lỗ hổng tham nhũng bộ nhớ phổ biến. Doanh nghiệp có thể sử dụng EMET để tạm thời chống lại các cuộc tấn công không ngày. Lỗ hổng (CVE-2013-7331) trong IE "cho phép kẻ tấn công từ xa xác định sự tồn tại của tên đường dẫn cục bộ, tên đường dẫn chia sẻ UNC, tên máy chủ mạng nội bộ và địa chỉ IP mạng nội bộ bằng cách kiểm tra mã lỗi", Amol Sarwate, giám đốc phòng thí nghiệm lỗ hổng tại Qualys nói. . Nếu các công cụ có mặt, những kẻ tấn công chấm dứt cuộc tấn công.
"Bản vá này là nỗ lực của Microsoft nhằm hạn chế khả năng khai thác bộ dụng cụ đã được xác định là sử dụng kỹ thuật công bố thông tin để xác định xem phần mềm bảo mật cụ thể đã được cài đặt hay chưa", Craig Young, nhà nghiên cứu bảo mật của Tripwire cho biết.
Lỗi từ chối dịch vụ, Oh My
Các bản tin còn lại cho .NET, Trình lập lịch tác vụ Windows và Microsoft Lync, đã xử lý các lỗi từ chối dịch vụ khác nhau và được đánh giá là "quan trọng" hoặc không có khả năng dẫn đến việc thực thi mã từ xa. Để kẻ tấn công khai thác lỗ hổng leo thang đặc quyền trong Trình lập lịch tác vụ (MS14-054), trước tiên người đó cần phải có thông tin xác thực và quyền truy cập cục bộ vào hệ thống bị ảnh hưởng để thực thi mã của họ. Vấn đề này hiện diện trong Windows 8, Windows 8.1, Windows RT và Windows RT 8.1, cũng như Windows Server 2012 và Windows Server 2012 R2. Bản cập nhật .NET framework (MS14-053) ảnh hưởng đến hầu hết các phiên bản .NET cũng như cài đặt ASP.NET được kích hoạt trên IIS. Lỗi từ chối dịch vụ trong Microsoft Lync Server 2010 và Lync Server 2013 có thể cho phép kẻ tấn công gửi các yêu cầu SIP độc hại đến máy chủ Lync.
"Nếu bạn đang chạy ASP.NET hoặc gửi yêu cầu họp Lync cho bên thứ ba, thì những cập nhật này đặc biệt quan trọng đối với tổ chức của bạn", Tyler Reguly, giám đốc nghiên cứu bảo mật của Tripwire cho biết. "Trong một số trường hợp, chúng thậm chí có thể được coi là quan trọng; việc từ chối dịch vụ không phải là điều gì đó nhẹ nhàng."
Nhiều bản vá lỗi trên đường
Chỉ vì chu kỳ cập nhật của tháng này là một chút ánh sáng không có nghĩa là đã đến lúc phải tự mãn. Adobe đã cập nhật Flash Player hôm nay như một phần của chu kỳ cập nhật thường xuyên, nhưng các bản vá bị trì hoãn giải quyết các lỗ hổng nghiêm trọng trong Adobe Reader và Acrobat cho cả Windows và OSX. Những bản vá này sẽ có sẵn vào tuần tới, công ty cho biết. Các bản vá đã bị trì hoãn vì các vấn đề phát hiện trong quá trình thử nghiệm. Adobe đã không giải thích sâu hơn về những sai sót thực tế ngoài việc gọi chúng là ưu tiên hàng đầu. Vì vậy, hãy cảnh giác!