androide

Patch di martedì risolve i buchi a zero giorni, ne esce un altro

Week 0, continued

Week 0, continued
Anonim

Microsoft ha risolto oggi un problema grave, sotto attacco, in un controllo ActiveX video, insieme ad altri difetti critici che coinvolgono file e caratteri QuickTime. Ma un buco critico di zero-day in un altro controllo ActiveX rimane senza patch.

La correzione più importante nella patch Martedì di oggi corregge un buco rivelato otto giorni fa nel controllo ActiveX di Microsoft Video. Il difetto, che è stato sotto attacco attivo, è considerato critico per Windows XP e moderato per Windows 2003. La patch MS09-032 disabilita il controllo inutilizzato (a scopi legittimi) per ostacolare i potenziali attacchi, ma in realtà non risolve il difetto sottostante.

Nota: A partire dalle 14:00, Microsoft non ha ancora pubblicato i singoli collegamenti del bollettino (per MS09-032, ecc.). Fino a quando questi link non ti porteranno alla home page di TechNet.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Una seconda correzione chiude un'altra buca sotto attacco che coinvolge il modo in cui Microsoft DirectShow elabora QuickTime soddisfare. La patch MS09-028 chiude tre bug di sicurezza, divulgati a maggio, che possono essere attivati ​​all'apertura o anche solo visualizzando un'anteprima di un file QuickTime avvelenato. Windows XP, 2000 e Server 2003 sono tutti interessati, indipendentemente dal fatto che Apple QuickTime sia installato o meno sul PC vulnerabile. Vedere il bollettino MS09-028 per maggiori informazioni.

Due vulnerabilità critiche nel motore font OpenType di Microsoft Embedded vengono chiuse con la terza patch, MS09-029. Sebbene nessuno dei due difetti sia elencato come sotto attacco attivo, entrambi ricevono una pericolosa classificazione "Consistent exploit code" nell'indice di exploitability di Microsoft. Windows 2000, XP, Server 2003, Vista e Server 2008 sono tutti a rischio.

Tre altri fori ravvicinati di patch sono risultati importanti, piuttosto che critici. Una patch per Office 2007 chiude un buco in Microsoft Office Publisher che potrebbe essere attaccato all'apertura di un file Publisher dannoso (vedere MS09-030). Due altri per Virtual PC e Virtual Server (MS09-033), e per Microsoft Internet Security e Acceleration Server 2006 (MS09-031), chiudono i privilegi di estinzione dei privilegi e sono probabilmente più preoccupanti per i tipi di IT.

Queste correzioni arriverà tramite Aggiornamenti automatici, e puoi anche recuperare manualmente Tham eseguendo Microsoft Update. Ma tieni presente che un difetto critico segnalato solo ieri rimane non risolto. La falla che coinvolge un controllo ActiveX installato da Office consente attacchi di tipo drive-by-download, ma può essere mitigata eseguendo un rapido download Fix-it.