Video: Muốn đồ sạch đến Điện máy XANH, máy giặt trả góp 0% (Tháng mười một 2024)
Chiều nay, Microsoft đã phát hành tám bản tin bảo mật giải quyết 23 lỗ hổng trên một số dịch vụ bao gồm Windows, Internet Explorer và Exchange. Trong số này, ba người được đánh giá cao nhất về Quan trọng, trong khi phần còn lại được đánh dấu là Quan trọng.
Đối với người dùng đang tìm cách ưu tiên vá lỗi của họ, Microsoft khuyên bạn nên tập trung vào MS13-059 và MS13-060. Điều đó nói rằng, bạn nên vá mọi thứ ngay khi bạn có thể làm như vậy.
Tấn công phông chữ và lỗ hổng IE
Trong số đó, Bulletin 059 là bản cập nhật bảo mật tích lũy cho Internet Explorer, bao gồm 11 lỗ hổng được tiết lộ riêng tư. "Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem trang web được chế tạo đặc biệt bằng Internet Explorer", Microsoft viết. "Kẻ tấn công khai thác thành công các lỗ hổng nghiêm trọng nhất trong số các lỗ hổng này có thể có được quyền người dùng giống như người dùng hiện tại."
Marc Maiffret, CTO tại BeyondTrust giải thích: "Một mình, lỗ hổng không cho phép thực thi mã, nhưng thay vào đó sẽ được kết hợp với một lỗ hổng khác để thực thi mã với quyền của người dùng."
Bản cập nhật IE cũng đáng chú ý bao gồm sửa lỗi cho lỗ hổng được VUPEN Security sử dụng tại cuộc thi pwn2own 2013. Xem? Tất cả sự cạnh tranh đó đang được đền đáp.
Bản tin 060 liên quan đến lỗ hổng trong Bộ xử lý tập lệnh Unicode, về cơ bản cho phép kẻ tấn công sử dụng kết xuất phông chữ như một vectơ tấn công. Chúng tôi đã thấy các vấn đề tương tự trong bản cập nhật Patch thứ ba tháng trước.
Giám đốc điều hành của Qualys, Wolfgang Kandek đã giải thích với SecurityWatch rằng "các phông chữ được vẽ ở cấp độ kernel, vì vậy nếu bạn có thể bằng cách nào đó có thể ảnh hưởng đến việc vẽ các phông chữ và làm tràn nó." Điều này sẽ, Kandek nói, cho phép kẻ tấn công kiểm soát máy tính của nạn nhân.
Mặc dù giới hạn ở phông chữ Bangali trong Windows XP, nhưng lỗ hổng này đặc biệt gây bối rối vì có nhiều cách khác nhau để tấn công nếu cung cấp. "Đó là một vectơ tấn công rất lôi cuốn", Amol Sarwate, Giám đốc Phòng thí nghiệm dễ bị tổn thương Qualys nói. Tất cả những kẻ tấn công sẽ phải làm là hướng nạn nhân đến một tài liệu, email hoặc trang web độc hại để khai thác lỗ hổng.
Lỗ hổng trao đổi quan trọng
Bản tin quan trọng thứ ba phải thực hiện với việc thực thi mã từ xa trên các máy chủ Microsoft Exchange. Kandek nói với SecurityWatch rằng kẻ tấn công có thể khai thác ba lỗ hổng này bằng tệp PDF được tạo đặc biệt mà khi xem - không được tải xuống - sẽ tấn công máy chủ thư của nạn nhân.
Trước đây, các lỗ hổng này đã được tiết lộ bởi Oracle, thành phần bị ảnh hưởng. Rất may, không có vụ hành quyết nào được phát hiện trong tự nhiên, nhưng các vấn đề tương tự đã được vá nhiều lần trong quá khứ. Maiffret viết rằng hai trong số các lỗ hổng bảo mật là "trong tính năng Xem tài liệu WebReady, mà chúng tôi đã thấy được vá nhiều lần trong năm ngoái (MS12-058, MS12-080 và MS13-012). Oracle tiếp tục cung cấp cho Microsoft và Exchange mắt đen nhất quán. "
Kandek lưu ý, "rất dễ tìm thấy lỗ hổng trong thành phần phần mềm này" và người dùng nên cân nhắc tắt tính năng này bên cạnh việc vá phần mềm. Làm như vậy sẽ buộc người dùng tải xuống tệp đính kèm thư để xem chúng, đây có thể là một cái giá nhỏ để trả cho bảo mật
Có một vài ưu điểm khác trong danh sách bản vá tháng này bao gồm lỗ hổng IPv6 và một số đặc quyền nâng cao, từ chối dịch vụ và lỗ hổng tiết lộ thông tin. Trong khi mọi người chuẩn bị vá lỗi, chúng tôi sẽ sẵn sàng cho đợt khắc phục lỗi vào tháng tới.