Car-tech

Microsoft ha rilasciato sette nuovi bollettini sulla sicurezza per la prima patch martedì del 2013 - la più urgente è una patch per difetto in XML.

Consiglio Comunale del 28 novembre 2013 - Preliminari

Consiglio Comunale del 28 novembre 2013 - Preliminari
Anonim

Andrew Storms, direttore delle operazioni di sicurezza per nCircle, sottolinea che MS13-002 sarà un obiettivo popolare per gli aggressori e dovrebbe essere la massima priorità "Se non puoi fare qualcos'altro subito, almeno aggiusta questa fretta post-posta. Questo bug XML critico riguarda ogni versione di Windows in un modo o nell'altro perché XML è utilizzato da una vasta gamma di componenti del sistema operativo. "

Gli attaccanti possono rapidamente sfruttare difetti

in XML in Windows.

Tyler Reguly, direttore tecnico della ricerca e sviluppo della sicurezza di nCircle concorda. "Se devi applicare solo una patch, scegli questa e presta molta attenzione al numero di prodotti interessati."

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Naturalmente, il difetto XML è solo uno dei bollettini sulla sicurezza critica questo mese. L'altro è MS13-001, che si occupa di un difetto nel servizio di spooler di stampa su Windows 7 e Windows Server 2008.

Ross Barrett, senior manager dell'ingegneria della sicurezza per Rapid7, spiega: "È un difetto interessante in questo un utente malintenzionato potrebbe accodare le intestazioni di lavoro di stampa dannose per sfruttare i client che si connettono. "

Barrett sottolinea, tuttavia, che nessuna organizzazione dovrebbe avere uno spooler di stampa accessibile al di fuori del firewall, quindi l'exploit remoto dovrebbe essere inesistente. Aggiunge, tuttavia, che non c'è nulla che impedisca un exploit interno o locale, e che un aggressore che ha compromesso un sistema con altri mezzi potrebbe essere in grado di usare questa vulnerabilità dall'interno.

Un'altra area di preoccupazione, sebbene, è il fatto che c'è una vulnerabilità zero day sfruttata su Internet Explorer 6, 7 e 8 che non è stata affrontata in questa patch Tuesday. Microsoft ha fornito uno strumento Fix-It che protegge dagli attacchi noti in natura, oltre al modulo di exploit Metasploit. Tuttavia, Exodus Intelligence ha scoperto che esistono altri modi per attivare la vulnerabilità che non vengono risolti dallo strumento Fix-It.

In particolare, manca da Patch Tuesday

è una correzione per lo zero day di IE.

Wolfgang Kandek, CTO di Qualys, esorta gli amministratori IT ad applicare Fix-It poiché si occupa almeno degli attacchi noti, ma li avverte anche di fare attenzione alla minaccia attiva in corso. "Gli amministratori IT nelle aziende dovrebbero seguire da vicino questa vulnerabilità, poiché un'alta percentuale di imprese esegue ancora le versioni interessate di Internet Explorer 6, 7 e 8."

Il direttore dello sviluppo di VMware, Jason Miller, suggerisce che gli amministratori IT si assicurino antimalware la protezione è tenuta aggiornata per difendersi dai nuovi attacchi. Egli sottolinea inoltre che IE9 e IE10 non sono interessati e che una soluzione sarebbe semplicemente l'aggiornamento a una versione più recente del browser. Naturalmente, questo non funzionerà per gli utenti ancora su Windows XP o versioni precedenti.

Storms si aspetta che Microsoft rilasci una patch out-of-band entro le prossime due settimane per affrontare lo zero day di IE.