Lar Securitywatch Microsoft corrige erros críticos, ou seja, na atualização de abril terça-feira

Microsoft corrige erros críticos, ou seja, na atualização de abril terça-feira

Vídeo: Windows 10 - Corrigindo erros do Windows Update (Outubro 2024)

Vídeo: Windows 10 - Corrigindo erros do Windows Update (Outubro 2024)
Anonim

Os administradores do Windows com febre da primavera podem se alegrar; A Microsoft lançou apenas dois boletins críticos como parte do lançamento do Patch Tuesday.

Dos nove boletins lançados este mês, apenas dois são classificados como críticos, o que significa que um invasor pode obter controle sobre a máquina alvo remotamente. Todos os demais são classificados como importantes, o que significa que o invasor geralmente precisa de algum tipo de acesso ao sistema antes de assumi-lo. Ao todo, a Microsoft abordou 13 vulnerabilidades de segurança este mês.

A boa notícia é que a maior parte do impacto está na base de códigos herdada e não nas versões mais recentes dos produtos da Microsoft, disse Paul Henry, analista de segurança da Lumension. "Se o seu sistema estiver executando as melhores e mais recentes versões de software - como você sempre deve fazer, já que as mais novas geralmente são as mais seguras -, você deverá sofrer um impacto mínimo neste mês", disse ele.

IE como a mais alta prioridade

O boletim de maior prioridade deste mês é a atualização para o Internet Explorer (MS13-028), que corrige um problema de uso após liberação em todas as versões suportadas do navegador da Web do IE 6 ao IE 10, que, se exploradas, podem resultar em remotas execução de código. O boletim também abordou uma questão de defesa em profundidade que depende de usuários com o Java 6.0 ou mais antigo instalado.

"Dado o número de problemas que o Java teve ultimamente, espero que ninguém ainda esteja executando versões antigas do Java", alertou Henry.

O índice de prioridade é apenas 2, o que indica que o patch de exploração não é direto e, portanto, a Microsoft não espera uma exploração em funcionamento nos próximos 30 dias, de acordo com o aviso de notificação do Patch Tuesday da Microsoft.

"Os invasores vão estudar como explorar essas duas vulnerabilidades, já que os atacantes podem ter como alvo várias versões do Internet Explorer usando apenas algumas vulnerabilidades, por isso é importante implantar esse patch o mais rápido possível", disse Marc Maiffret, CTO do BeyondTrust.

A Microsoft ainda não corrigiu a vulnerabilidade de dia zero divulgada durante a competição Pwn2Own na conferência CanSecWest em Vancouver no mês passado.

Área de trabalho remota em risco, novamente

A segunda prioridade deve ser o patch para o controle ActiveX do software Remote Desktop Client (MS13-029), que afeta todas as versões do Windows e "não é o tipo de problema que normalmente vemos no Windows RDP", disse Henry.

Os invasores podem explorar essa vulnerabilidade enganando as vítimas para visitar sites que hospedam controles ActiveX maliciosos. Assim que o visitante chega ao site, o código explora a vulnerabilidade para obter a capacidade de executar código arbitrário como se fosse o usuário, observou Maiffret.

"Embora os controles ActiveX possam ser incluídos na maioria dos programas Windows, o vetor de ataque mais provável é através de um navegador da Web", disse Wolfgang Kandek, CTO da Qualys.

"Importante", mas não "crítico"

Especialistas em segurança também sinalizaram alguns outros boletins "importantes" para atenção especial este mês. O bug de negação de serviço no Active Directory (MS13-032) deve estar "no topo da lista de instalações corporativas", disse Kandek. Os invasores podem enviar uma consulta LDAP mal-intencionada, acionando a vulnerabilidade, o que esgotará a memória do sistema e causará uma negação de serviço.

O problema de elevação de privilégio que afeta o Microsoft InfoPath, Groove Server, SharePoint Foundation e Server e "Office Web Apps 2010" (MS13-035) também deve estar no topo da lista, pois corrige um problema no componente Sanitization HTML encontrado nesses, disse Ross Barrett, gerente sênior de engenharia de segurança da Rapid7. Se explorados com sucesso, os invasores poderão executar scripts normalmente não permitidos, ler dados restritos e executar ações não autorizadas com os privilégios da vítima.

Embora a vulnerabilidade não tenha sido divulgada publicamente, parece que os ataques direcionados já estão tirando proveito dela.

Microsoft não é a maior preocupação

Há muito tempo, a Microsoft não é a principal fonte de dores de cabeça de TI. A Adobe corrigiu oito problemas no Flash Player hoje e os administradores de TI devem se preparar para a nova atualização do Java, atualmente programada para 16 de abril. Espera-se que a Oracle resolva várias vulnerabilidades críticas nesta versão.

Microsoft corrige erros críticos, ou seja, na atualização de abril terça-feira