Car-tech

Pakar keselamatan menekankan mendesak patch Windows XML cacat

Data Serialization Languages

Data Serialization Languages
Anonim

Happy Patch Selasa! Microsoft akan menendang tahun ini dengan tujuh buletin keselamatan baru. Terdapat lima yang dinilai sebagai Penting, dan dua diberi nilai Kritikal-tetapi satu khususnya yang mempunyai pakar keselamatan yang berkenaan.

Andrew Storms, pengarah operasi keselamatan untuk nCircle, menekankan bahawa MS13-002 akan menjadi sasaran popular bagi penyerang dan harus menjadi keutamaan. "Sekiranya anda tidak dapat melakukan apa-apa lagi, sekurang-kurangnya patuh perkara ini. Kesalahan XML yang kritikal ini memberi kesan kepada setiap versi Windows dalam satu cara atau yang lain kerana XML digunakan oleh pelbagai komponen sistem operasi.

Penyerang mungkin dengan cepat dapat menggunakan cacat

dalam XML di Windows.

Tyler Reguly, pengurus teknikal penyelidikan dan pembangunan keselamatan di nCircle bersetuju. "Jika anda perlu memohon hanya satu patch, pilih satu ini dan perhatikan jumlah produk yang terjejas."

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows anda]

Sudah tentu, kecacatan XML hanya satu daripada buletin keselamatan Kritikal bulan ini. Yang lain ialah MS13-001, yang berkaitan dengan kecacatan dalam perkhidmatan spooler cetak pada Windows 7 dan Windows Server 2008.

Ross Barrett, pengurus kanan kejuruteraan keselamatan untuk Rapid7, menjelaskan, "Ini adalah kecacatan yang menarik dalam penyerang boleh mengulangi tajuk kerja cetak berniat jahat untuk mengeksploitasi klien yang menyambung. "

Namun, Barrett menyatakan bahawa tiada organisasi harus mempunyai spooler cetak yang dapat diakses di luar firewall, eksploitasi jauh sekali tidak ada. Namun, beliau menambah bahawa tidak ada apa-apa yang menghalang eksploitasi dalaman atau tempatan, dan penyerang yang telah merosakkan sistem melalui cara lain mungkin dapat menggunakan kelemahan ini dari dalam.

Satu lagi kebimbangan, meskipun, adalah hakikat bahawa terdapat kerentanan sifar hari yang dieksploitasi di Internet Explorer 6, 7, dan 8 yang tidak ditangani dalam pembebasan Patch Selasa ini. Microsoft telah menyediakan alat Fix-It yang mengawasi serangan yang diketahui di alam liar, serta modul mengeksploitasi Metasploit. Walau bagaimanapun, Perisikan Exodus mendapati bahawa ada cara lain untuk mencetuskan kerentanan yang tidak ditangani oleh alat Fix-It.

Terlalu hilang dari Patch Selasa

adalah pembetulan untuk hari sifar IE.

Wolfgang Kandek, CTO of Qualys, menggesa pentadbir IT untuk menerapkan Fix-It sejak sekurang-kurangnya menangani serangan yang diketahui, tetapi memberi amaran kepada mereka untuk berhati-hati terhadap ancaman aktif yang sedang berlangsung. "Pentadbir IT di perusahaan harus mengesan kerentanan ini dengan lebih dekat, sebagai peratusan besar perusahaan masih menjalankan versi Internet Explorer 6, 7 dan 8 yang terjejas."

Pengurus Pembangunan Penyelidikan VMware, Jason Miller, menyarankan agar pentadbir IT memastikan antimalware perlindungan sentiasa dikemaskini untuk menjaga serangan baru. Dia juga menegaskan bahawa IE9 dan IE10 tidak terjejas dan satu penyelesaiannya adalah untuk menaik taraf kepada versi pelayar yang lebih baru. Sudah tentu, itu tidak akan berfungsi untuk pengguna yang masih ada pada Windows XP atau versi yang lebih lama.

Ribut menjangkakan Microsoft akan melepaskan patch out-of-band dalam beberapa minggu akan datang untuk menangani hari sifar IE.