Videó: Мерзкий Cyberpunk 2077 // Microsoft купит Sega // 200 млн PS5 (November 2024)
Ma délután a Microsoft nyolc biztonsági közleményt adott ki, amelyek számos szolgáltatás, köztük a Windows, az Internet Explorer és az Exchange 23 biztonsági résével foglalkoznak. Ezek közül három hordozta a legmagasabb kritikai besorolást, míg a többit fontosnak ítélték meg.
Azoknak a felhasználóknak, akik a javításuk prioritását szeretnék meghatározni, a Microsoft azt javasolja, hogy összpontosítsanak az MS13-059 és az MS13-060. Ennek megfelelően mindent meg kell javítania, amint képes erre.
Betűtámadások és az IE biztonsági rései
E két közül a Bulletin 059 kumulatív biztonsági frissítés az Internet Explorer számára, amely 11 magántulajdonban nyilvánosságra hozott biztonsági rést fedez fel. "A legsúlyosabb sebezhetőség lehetővé teheti a távoli kódfuttatást, ha a felhasználó egy speciálisan kialakított weboldalt néz az Internet Explorer segítségével" - írja a Microsoft. "Az a támadó, aki sikeresen kihasználta a sérülékenységek közül a legsúlyosabbat, ugyanolyan felhasználói jogokat szerezhet, mint a jelenlegi felhasználó."
Marc Maiffret, a BeyondTrust műszaki vezetője magyarázza: "Egyedül a biztonsági rés nem teszi lehetővé a kód végrehajtását, hanem egy másik sebezhetőséggel kombinálható, hogy a felhasználói jogokkal végrehajtható legyen a kód végrehajtása."
Az IE frissítés arra is figyelemre méltó, hogy a VUPEN Security által használt biztonsági rés javítását tartalmazza a 2013. évi pwn2own versenyen. Lát? Ez a verseny megtérül.
A 060 közlemény a Unicode Script Processor sérülékenységére vonatkozik, alapvetően lehetővé téve a támadóknak, hogy betűkészlet-megjelenítést használják támadási vektorként. Hasonló problémákat láttunk a múlt hónapban a Patch kedd frissítésében is.
A Qualys CTO Wolfgang Kandek elmondta a SecurityWatchnek, hogy "a betűkészleteket kernelszinten rajzolják, tehát ha befolyásolhatja valamelyik betűkészlet rajzát, és túlcsordul". Kandek szerint ez lehetővé tenné a támadó számára az áldozat számítógépének irányítását.
Noha a Windows XP bangali betűkészletére korlátozódik, ez a biztonsági rés különösen zavaró a sokféle támadási lehetőség miatt, amelyeket adott esetben biztosít. "Nagyon vonzó támadási vektor" - mondta Amol Sarwate, a Qualys biztonsági rés igazgatója. A támadónak csupán annyit kell tennie, hogy egy áldozatot dokumentumra, e-mailbe vagy rosszindulatú weboldalra irányítja a biztonsági rés kihasználása érdekében.
Kritikus csere-biztonsági rés
A harmadik kritikus közlemény a Microsoft Exchange szerverek távoli kódfuttatásával kapcsolatos. Kandek elmondta a SecurityWatch-nek, hogy a támadó speciálisan létrehozott PDF-fájl segítségével kihasználhatja ezt a három sebezhetőséget, amely megnézve - nem letöltve - megtámadja az áldozat e-mail szerverét.
Korábban ezeket a sebezhetőségeket az Oracle nyilvánosságra hozta, amely az érintett összetevőt készíti. Szerencsére még nem került sor kivégzésre a vadonban, de a hasonló kérdéseket a múltban többször is javították. Maiffret írja, hogy a sérülékenységek közül kettő "a WebReady Document Views szolgáltatásban található, amelyet az elmúlt évben többször javítottak (MS12-058, MS12-080 és MS13-012). Az Oracle továbbra is a Microsoft és az Exchange szolgáltatást nyújt következetes fekete szem."
Kandek megjegyzi: "Nagyon könnyű volt a biztonsági réseket ebben a szoftverösszetevőben megtalálni", és hogy a felhasználóknak a szoftver javítása mellett fontolóra kell venniük a szolgáltatás kikapcsolását. Ellenkező esetben a felhasználókat letölteni kell az e-mail mellékleteket megtekintésükhöz, ami a biztonságért fizetendő alacsony ár lehet
A hónap javítócsomagja tartalmaz néhány további finomságot, ideértve az IPv6 sebezhetőséget, valamint a privilégiumok emelését, a szolgáltatás megtagadását és az információk nyilvánosságra hozatalának biztonsági réseit. Amíg mindenki javításra kerül, készen állunk a következő hónapban a hibajavításra.