Car-tech

Sikkerhedseksperter understreger, at det er uopsætteligt at patchere Windows XML-fejl

Sikkerhedseksperter advarer: Populær Facebook-leg kan være farlig - over 100.000 danskere er ramt

Sikkerhedseksperter advarer: Populær Facebook-leg kan være farlig - over 100.000 danskere er ramt
Anonim

Happy Patch Tuesday! Microsoft starter året med syv nye sikkerhedsbulletiner. Der er fem klassificeret som vigtige, og to vurderes som kritiske - men især med berørte sikkerhedseksperter.

Andrew Storms, direktør for sikkerhedsoperationer for nCircle, understreger, at MS13-002 vil være et populært mål for angriberne og bør være topprioritet. "Hvis du ikke kan gøre noget andet med det samme, skal du i det mindste lappe denne efterhaste. Denne kritiske XML-fejl påvirker enhver version af Windows på en eller anden måde, fordi XML bruges af en lang række operativsystemkomponenter. "

Attackere kan hurtigt byde på fejl

i XML i Windows.

Tyler Reguly, teknisk leder af sikkerhedsforskning og udvikling hos nCircle er enig. "Hvis du kun skal anvende en patch, skal du vælge denne og være opmærksom på antallet af berørte produkter."

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Selvfølgelig er XML-fejlen er kun en af ​​de kritiske sikkerhedsbulletiner denne måned. Den anden er MS13-001, der beskæftiger sig med en fejl i printspooler-tjenesten på Windows 7 og Windows Server 2008.

Ross Barrett, seniorleder for sikkerhedsteknologi til Rapid7, forklarer: "Det er en interessant fejl i det En angriber kan køge ondsindede udskriftsjobsoverskrifter for at udnytte klienter, der forbinder. "

Barrett påpeger dog, at ingen organisation skal have en printspooler tilgængelig uden for firewallen, så fjernudnyttelse bør være ueksistent. Han tilføjer dog, at der ikke er noget at forhindre en intern eller lokal udnyttelse af, og at en angriber, der har kompromitteret et system på andre måder, muligvis kan bruge denne sårbarhed indefra.

Et andet bekymringsområde, er det faktum, at der er en nul dag sårbarhed udnyttes i Internet Explorer 6, 7 og 8, der ikke er behandlet i denne Patch Tuesday release. Microsoft har leveret et Fix-It-værktøj, der beskytter mod de kendte angreb i naturen, samt Metasploit-udnyttelsesmodulet. Exodus Intelligence opdagede dog, at der findes andre måder at udløse sårbarheden på, som ikke er rettet mod Fix-It-værktøjet.

Særligt manglende fra Patch Tuesday

er en løsning for IE-nuldagen.

Wolfgang Kandek, CTO of Qualys, opfordrer indtrængende IT-admins til at anvende Fix-It, da det i hvert fald adresserer de kendte angreb, men advarer dem om også at passe på den igangværende aktive trussel. "IT-admins i virksomheder bør følge denne sårbarhed tæt, da en stor procentdel af virksomheder stadig kører de berørte versioner af Internet Explorer 6, 7 og 8."

VMware's Research Development Manager, Jason Miller, foreslår, at IT-administratorer sørger for antimalware Beskyttelse holdes ajour med at beskytte mod nye angreb. Han påpeger også, at IE9 og IE10 ikke er berørt, og at en løsning ville være at blot opgradere til en nyere version af browseren. Selvfølgelig vil det ikke fungere for brugere, der stadig findes i Windows XP eller ældre versioner.

Storms forventer, at Microsoft frigiver et patch uden for båndet inden for de næste par uger for at adressere IE-nuldagen.