Lar Securitywatch Microsoft reprime 57 bugs no lançamento maciço de terça-feira

Microsoft reprime 57 bugs no lançamento maciço de terça-feira

Vídeo: Corrigir erro instalação Windows. Office, corel, SQL server e outros (Outubro 2024)

Vídeo: Corrigir erro instalação Windows. Office, corel, SQL server e outros (Outubro 2024)
Anonim

A Microsoft lançou uma versão maciça do Patch Tuesday corrigindo vulnerabilidades em praticamente todos os sistemas operacionais Windows e vários produtos de servidor em fevereiro.

Existem 12 boletins de segurança na atualização deste mês, que abordam 57 enormes vulnerabilidades, informou a Microsoft em seu comunicado de segurança da Patch Tuesday de fevereiro. O bom é que apenas cinco dos boletins são considerados críticos e todos os demais são classificados como "importantes", o que significa que os administradores podem levar algum tempo para aplicá-los.

"Será um dia difícil para muitos administradores de TI neste mês. Com problemas em andamento com Java e 12 boletins da Microsoft, incluindo 5 problemas críticos e muitas reinicializações, haverá um patch muito perturbador na terça-feira", disse Paul Henry, analista de segurança da Lumension.

E isso nem conta a atualização de emergência em Flash da Adobe da semana passada e as atualizações agendadas de hoje para o Flash e o Showckwave Player.

"Se você tiver apenas tempo para fazer o mínimo absoluto, deverá corrigir o Internet Explorer e o Flash imediatamente", disse Andrew Storms, diretor de operações de segurança da nCircle. Como as questões são falhas de execução remota, elas representam sérios riscos para organizações e indivíduos, disse Storms.

O que é mais crítico?

Os boletins de maior prioridade são os dois relacionados ao Internet Explorer e o relacionado ao driver do kernel do Windows win32k.sys, disseram especialistas em segurança ao SecurityWatch .

A atualização "principal" do IE (MS13-009) corrigiu 13 bugs, dos quais 12 são falhas de execução remota de código. Os atacantes seriam capazes de explorar esses problemas como parte de um ataque drive-by-download, de acordo com Wolfgang Kandek, CTO da Qualys. O segundo boletim (MS13-010) fecha uma vulnerabilidade em uma DLL ActiveX e é realmente um problema na DLL de linguagem de marcação de vetor, o controle ActiveX para o formato padrão baseado em XML para gráficos vetoriais bidimensionais. O Internet Explorer é apenas uma maneira de explorar a vulnerabilidade. A Microsoft disse que a falha no VML está sendo explorada atualmente.

Considerando que a VML foi corrigida antes em 2007 e 2011, seria melhor excluí-la do sistema completamente, mas não parece haver uma maneira de fazer isso facilmente, disse Kandek.

"Não existe uma maneira real de reduzir ou atenuar o risco dessa vulnerabilidade, o que, consequentemente, faz dele o patch de maior prioridade para o mês", afirmou Henry.

Problemas do Windows

Além dos dois boletins do Internet Explorer, todas as atualizações restantes solucionam problemas em várias versões do Windows, começando com o Windows XP e indo até o novo Windows RT. O boletim do Windows XP (MS13-020) resolveu um problema na automação de vinculação e incorporação de objetos do Microsoft Windows (OLE). A vulnerabilidade resultaria na execução remota de código se o usuário abrir um arquivo RTF especialmente criado e conceder ao invasor os mesmos privilégios que o usuário, disse a Microsoft.

"Se você ainda está executando o XP, deve tornar este patch uma alta prioridade e começar a planejar sua substituição, pois seu fim de vida útil está definido para abril de 2014", disse Kandek.

A vulnerabilidade no Microsoft Exchange Server está relacionada a um problema na tecnologia Outside In da Oracle e não aos componentes principais do Exchange. A falha está no Outlook Web Access e pode ser explorada se o usuário abrir um documento malicioso através do OWA. O ato de renderizar o documento infecta o servidor de correio, pois ele usa bibliotecas vulneráveis.

Essa não é a primeira vez que vulnerabilidades nas tecnologias Oracle afetam os produtos da Microsoft e "essa tendência de vulnerabilidades de terceiros que afetam os produtos da Microsoft continuará sendo observada no futuro", disse Marc Maiffret, CTO da BeyondTrust, à SecurityWatch .

Uma vulnerabilidade na descompactação de mídia (MS13-011) pode permitir a execução remota de código se o usuário abrir um arquivo de mídia especialmente criado, como um arquivo.mpg ou um documento do Microsoft Office, como um arquivo.ppt, ou receber conteúdo de streaming especialmente criado, Disse a Microsoft. Esse bug só pode ser explorado quando um certo codec popular nos países asiáticos é instalado, disse Kandek.

Microsoft reprime 57 bugs no lançamento maciço de terça-feira