Lar Securitywatch A Microsoft corrige 12 bugs no patch de janeiro na terça-feira, mas não no dia zero

A Microsoft corrige 12 bugs no patch de janeiro na terça-feira, mas não no dia zero

Vídeo: TUTORIAL: Veja como atualizar do Windows 7 para o Windows 10 gratuitamente! (Outubro 2024)

Vídeo: TUTORIAL: Veja como atualizar do Windows 7 para o Windows 10 gratuitamente! (Outubro 2024)
Anonim

A Microsoft lançou sete boletins corrigindo 12 vulnerabilidades no primeiro lançamento do Patch Tuesday de 2013. Como esperado, uma correção para a vulnerabilidade de dia zero no Internet Explorer não fazia parte do lançamento.

Dos sete boletins, apenas dois foram classificados como "críticos"; os cinco restantes foram classificados como "importantes", disse a Microsoft no comunicado de terça-feira do Patch Tuesday de janeiro. Embora nenhum desses problemas esteja sendo explorado no momento, "quando o caminho levar hackers inteligentes e mal-intencionados para o problema, não demorará muito para que as explorações comecem", Ross Barrett, gerente sênior de engenharia de segurança da Rapid7, disse SecurityWatch .

Apenas dois boletins críticos

Um dos patches críticos foi classificado como "o patch mais importante da programação" pelo Qualg, CTO Wolfgang Kandek, pois afeta todas as versões do Windows, do XP ao Windows 8, RT e Server 2012, além de todas as versões do Microsoft Office e outras da Microsoft. aplicativos, como o Sharepoint e o Groove. A falha na biblioteca MSXML (MS13-002) pode ser potencialmente explorada, enganando os usuários a visitarem um site mal-intencionado ou abrindo um documento do Office bloqueado por anexos anexado a um email.

O outro boletim crítico afeta o software spooler do Microsoft Windows Printer no Windows 7 e 2008 (MS13-001). O invasor pode enfileirar os cabeçalhos de trabalhos de impressão mal-intencionados para explorar clientes que se conectam, mas não pode ser acionado por meios normais. Ninguém deve ter um spooler de impressão acessível fora do firewall, mas a falha pode ser explorada por especialistas maliciosos ou como parte de um ataque de escalada de privilégios, disse Barrett.

Embora não seja tão sério quanto as falhas do spooler de impressão exploradas pelo Stuxnet, o fato de esse bug poder ser usado em um ataque no estilo de um poço d'água o tornará "bastante popular nos fóruns de invasores", disse Andrew Storms, diretor de operações de segurança do nCircle. Deve ser corrigido "pronto", acrescentou.

Boletins Importantes

Os boletins importantes abordaram problemas no.NET (MS13-004), no kernel do Windows (MS13-005), na implementação da Secure Socket Layer no Windows Vista (MS13-006), no Open Data Protocol (MS13-007) e em uma interface cruzada. falha de script do site. Embora os bugs do.NET possam ter sido explorados para executar o código remotamente, a nova sandbox introduzida recentemente em todas as versões do.NET diminuiu a "capacidade de exploração", disse Paul Henry, analista de segurança e forense da Lumension.

A falha no módulo do kernel win32k.sys afetou a caixa de areia AppContainer no Windows 8. Embora não fosse uma falha crítica por si só, ela poderia ser usada em conjunto com outras vulnerabilidades para atacar um sistema Windows 8, disse Kandek.

Os dois problemas de elevação de privilégio no console do Microsoft SCOM tornaram a página de login vulnerável a um ataque de script entre sites, informou a Microsoft no comunicado. Ambos são XSS não persistentes, o que significa que os administradores devem estar convencidos a visitar a página maliciosa em um momento específico, disse Tyler Reguly, gerente técnico de pesquisa e desenvolvimento de segurança da nCircle, ao SecurityWatch .

Zero-Day Not Fixed

Como esperado, a Microsoft não corrigiu a vulnerabilidade de dia zero que atualmente afeta o Internet Explorer 6, 7 e 8. Embora o problema esteja nas versões mais antigas do navegador da Web, elas representam 90% da base instalada do IE, disse Kandek. No momento, a exploração ativa está direcionada para o IE8, portanto, os usuários devem atualizar para o IE9 ou IE10 mais seguro, se possível.

O Fix-It lançado na semana passada bloqueia um ataque específico, mas os pesquisadores do Exodus Intelligence descobriram outras maneiras de acionar a vulnerabilidade, mesmo depois de aplicar a solução temporária. Mesmo assim, os administradores ainda devem implantar o Fix-It, mas também devem considerar a execução do Enhanced Mitigation Experience Toolkit da Microsoft, que pode bloquear tentativas de disparar a falha do dia zero.

A Microsoft corrige 12 bugs no patch de janeiro na terça-feira, mas não no dia zero