Dimarts de patch d’agost: el microsoft elimina 23 errors a Windows, és a dir, d’intercanvi

Taula de continguts:

Vídeo: Устранение проблем с приложением Microsoft Store | Microsoft 2024

Vídeo: Устранение проблем с приложением Microsoft Store | Microsoft 2024
Anonim

És aquell moment del mes en què Microsoft va llançar el Patch Tuesday dirigit a solucionar les vulnerabilitats. El dimarts passat, el Patch Tuesday va plantejar alguns problemes per als usuaris, perquè encara provocaven errors, sent "mig al forn". Aquest és el vuitè dimarts de pedaç de l'any i es presenta amb vuit nous butlletins de seguretat (coincidència?), Amb només tres classificats com a "crítics" i cinc com a "important".

Els vuit butlletins de seguretat llançats per Microsoft aborden 23 vulnerabilitats de Windows, Internet Explorer i Exchange. Els pedaços més importants, segons la recomanació de Microsoft, són MS13-059 (Internet Explorer) i MS13-060 (Windows XP i Server 2003.). Després d’aplicar els pegats de primera prioritat, heu de pegar tots els altres programes de Microsoft que feu servir per assegurar-vos que teniu una seguretat d’última qualitat

S'han trobat 23 vulnerabilitats en Dimarts de pegament

El butlletí de seguretat MS13-059 és una important actualització de seguretat per a Internet Explorer que inclou 11 vulnerabilitats de divulgació privada. No sabem si han estat àmpliament utilitzats o si han estat molt explotats per pirates informàtics.

Les vulnerabilitats més greus podrien permetre l’execució remota de codi si l’usuari veu una pàgina web especialment elaborada mitjançant Internet Explorer. Un atacant que explotés amb èxit la més greu d’aquestes vulnerabilitats podria obtenir els mateixos drets d’usuari que l’usuari actual.

El butlletí de seguretat MS13-060 pateix una vulnerabilitat que es troba amb el processador de script Unicode de Microsoft Exchange Server, permetent que els hackers es mostren com a vector d'atac. Wolfgang Kandek, de la CTO de Qualys, va explicar:

Els tipus de lletra estan dibuixats al nivell del nucli, de manera que si d'alguna manera podeu influir en el dibuix dels tipus de lletra i sobrevolar-lo. Això permetria a un atacant controlar l’ordinador de la víctima.

Amol Sarwate, directora de Laboratoris de Vulnerabilitat Qualys:

És un vector d'atac molt atractiu. Tot un atacant hauria de fer és dirigir la víctima a un document, correu electrònic o pàgina web malintencionada per explotar la vulnerabilitat.

A més de les anteriors, es mostren alguns altres elements destacats i "bones" del dimarts de pedaç d'aquest mes i la descripció de la resta de butlletins de seguretat:

  • MS13-061 - Biblioteques d'Oracle de vulnerabilitat "Fora dins"
  • MS13-062: vulnerabilitat que afecta el codi de maneig de RPC a totes les versions de Windows
  • MS13-063: bypass de ASLR (Adreça d' esquema de la direcció de l'espai) i vulnerabilitats de corrupció del nucli de 3 per permetre l'elevació del privilegi
  • MS13-064: denegació única de la vulnerabilitat del servei al controlador NAT de Windows Server 2012
  • MS13-065: denegació única de la vulnerabilitat del servei a la pila IPv6 en totes les versions de Windows, excepte XP i Server 2003
  • MS13-066: vulnerabilitat de divulgació d'informació als serveis Active Directory Federation (AD FS) en totes les versions basades en Intel de Windows Server que no siguin Server Core.

A més d'això, Microsoft també ha actualitzat Windows 8 i RT "per millorar la funcionalitat de protecció a Windows Defender".

Dimarts de patch d’agost: el microsoft elimina 23 errors a Windows, és a dir, d’intercanvi