Car-tech

Mga eksperto sa seguridad na stress urgency ng patching Windows XML flaw

KRACK Attacks Bypassing WPA2 against Android and Linux

KRACK Attacks Bypassing WPA2 against Android and Linux
Anonim

Happy Patch Martes! Ang Microsoft ay nagpapatakbo ng taon na may pitong bagong bulletin ng seguridad. Mayroong limang na-rate na Mahalaga, at dalawang na-rate bilang Critical-ngunit isa sa mga partikular na may mga eksperto sa seguridad na nababahala.

Andrew Storms, direktor ng mga pagpapatakbo ng seguridad para sa nCircle, stresses na MS13-002 ay magiging popular na target para sa mga attackers at dapat maging ang pangunahing priyoridad. "Kung hindi mo magagawa ang anumang bagay kaagad, hindi bababa sa patumbahin ang isang post na ito ng pagmamadali. Ang kritikal na bug sa XML ay nakakaapekto sa bawat bersyon ng Windows sa isang paraan o iba pa dahil ang XML ay ginagamit ng isang malawak na hanay ng mga sangkap ng operating system. "

Mga Attacker ay maaaring mabilis na manghuli sa mga flaw

sa XML sa Windows.

Tyler Reguly, ang teknikal na tagapangasiwa ng pananaliksik at pag-unlad ng seguridad sa nCircle ay sumang-ayon. "Kung kailangan mong mag-apply lamang ng isang patch, piliin ang isang ito at bigyang-pansin ang bilang ng mga produkto na apektado."

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Of course, ang XML flaw ay isa lamang sa mga kritikal na bulletin ng seguridad sa buwang ito. Ang isa pa ay MS13-001, na nakikitungo sa isang kapintasan sa serbisyo ng spooler sa pag-print sa Windows 7 at Windows Server 2008.

Ross Barrett, senior manager ng seguridad engineering para sa Rapid7, ay nagpapaliwanag, "Ito ay isang kagiliw-giliw na depekto sa na ang isang magsasalakay ay maaaring mag-queue ng malisyosong mga header ng trabaho sa pag-print upang pagsamantalahan ang mga kliyente na kumonekta. "

Gayunpaman, itinuturo ni Barrett na walang organisasyon na dapat magkaroon ng isang print spooler na naa-access sa labas ng firewall, kaya ang remote na pagsasamantala ay dapat na hindi umiiral. Gayunpaman, idinagdag niya na walang anuman upang maiwasan ang isang loob o lokal na pagsasamantala, at ang isang magsasalakay na nakakompromiso ng isang sistema sa pamamagitan ng iba pang paraan ay maaaring magamit ang kahinaan mula sa loob.

Isa pang lugar ng pag-aalala, bagaman, ay ang katunayan na mayroong zero day vulnerability na pinagsamantalahan sa Internet Explorer 6, 7, at 8 na hindi natugunan sa release na ito ng Patch Tuesday. Nagbigay ang Microsoft ng isang Fix-It na tool na nagbabantay laban sa mga kilalang pag-atake sa ligaw, gayundin ang Metasploit exploit module. Gayunpaman, natuklasan ng Exodo Intelligence na mayroong iba pang mga paraan upang mai-trigger ang kahinaan na hindi natugunan ng tool na Fix-It.

Ang kapansin-pansing nawawala mula sa Patch Martes

ay isang pag-aayos para sa IE zero day.

Wolfgang Kandek, CTO of Qualys, hinihikayat ang mga tagapamahala ng IT na ilapat ang Fix-It dahil hindi ito tumutukoy sa mga kilalang pag-atake, ngunit iniingatan ang mga ito upang mag-ingat sa patuloy na aktibong banta. "Ang mga tagapamahala ng IT sa mga negosyo ay dapat na masubaybayan ang kahinaan na ito nang malapit na, dahil ang isang malaking porsyento ng mga negosyo ay tumatakbo pa rin sa mga apektadong bersyon ng Internet Explorer 6, 7 at 8."

Ang VMware's Research Development Manager, Jason Miller, ay nagpapahiwatig na ang mga tagapamahala ng IT ay tiyakin ang antimalware Ang proteksyon ay pinananatiling napapanahon upang bantayan laban sa mga bagong pag-atake. Itinuturo din niya na ang IE9 at IE10 ay hindi naapektuhan at ang isang solusyon ay magiging simpleng mag-upgrade sa mas bagong bersyon ng browser. Siyempre, hindi na gagana para sa mga gumagamit pa rin sa Windows XP o mas lumang mga bersyon.

Mga Bagyo Inaasahan ng Microsoft na ilabas ang isang out-of-band patch sa loob ng susunod na ilang linggo upang matugunan ang IE zero day.