Video: Upgrade to Windows 10 for free (especially from Windows 7) (Marraskuu 2024)
Microsoft julkaisi seitsemän tietoturvatiedotetta, jotka korjaavat yli 20 haavoittuvuutta maaliskuuta Patch-tiistaina. Vaikuttavat sovellukset ja komponentit ovat Internet Explorer, Silverlight, Visio Viewer, Sharepoint, OneNote, Office for Mac ja ytimen ohjain kaikissa Windows-versioissa.
Microsoftin tiistaina julkaistun tietoturvaohjeen mukaan neljästä arvioitiin kriittiseksi ja kolme tärkeäksi. Kumulatiivinen Internet Explorer -korjaus, jolla on korkein prioriteetti, koskee kaikkia tuettuja Internet Explorerin versioita versioista 6-10.
"Melkein kaikkien Windows-käyttöjärjestelmien ja monien Microsoftin kauppojen tulisi olla nykyisin ahkerasti korjaamalla järjestelmiä", Kaspersky Labin vanhempi tietoturvatutkija Kurt Baumgartner kirjoitti SecureListissä.
IE-ohjeita ei sovelleta käyttäjiin, jotka latasivat ja asensivat vain muutama viikko sitten julkaistun Windows 7: n IE 10: n, koska Microsoft oli jo sisällyttänyt nämä korjaukset. Vaikka yhtäkään niistä ei tällä hetkellä kohdisteta luonnossa, IE on yleinen kohde, ja se tulisi laastuttaa välittömästi.
"Yhdeksästä käsitellystä CVE: stä seitsemän koskee kaikissa tuetuissa Internet Explorerin versioissa, joten hyökkääjillä on monia vaihtoehtoja valittaessa lähitulevaisuudessa käytettävä haavoittuvuus", Marcus Maiffret, BeyondTrustin tekninen johtaja, kertoi SecurityWatchille .
Mikään heikkouksista, jotka paljastettiin osana Pwn2Own-kilpailua CanSecWestissä viime viikolla, ei sisälly tämän kuukauden korjaustiedostoon, mutta se on varma veto, että ne tulevat pian.
Stuxnetin haamu
Tässä kuussa korjattu ytimen tilan ohjaimen haavoittuvuus voi näyttää samanlaiselta kuin helmikuussa ja tammikuussa tehdyt virheet, mutta se on paljon pelottavampi virhe. USB-laiteohjaimen virhe voi johtua pelkästään siitä, että joku asettaa USB-aseman tietokoneeseen. Ei ole väliä onko tietokone lukittu tai onko käyttäjä kirjautunut ulos; tietokoneen on vain oltava päällä.
Microsoft arvioi tämän tiedotteen vain "tärkeäksi" eikä "kriittiseksi", koska hyökkäys vaatii hyökkääjän fyysistä pääsyä tietokoneeseen. Ei ole etävektoria, mikä tarkoittaa, että sitä käytetään vain "hyvin rajoitetuissa ja kohdistetuissa hyökkäyksissä", Maiffret sanoi.
Muut asiantuntijat olivat kuitenkin huolestuneita. "Kuvittele vain, miten asianmukaisesti motivoituneet talonmiehet voisivat tehdä tämän haavoittuvuuden vain yhdessä illassa", kertoi nCirclen turvallisuusoperaatioiden johtaja Andrew Storms. Julkiset kioskit ja yhteispaikkakeskukset, joissa ei ole lukittuja kaappeja, ovat kaikki vaarassa. "Tämän haavoittuvuuden haittasuhteita ei voida ylittää", Storms sanoi.
Stuxnet käytti vain automaattisen suorituksen ominaisuuden antamiseksi käsityksen siitä, kuinka vakava tämä haavoittuvuus on, jonka ansiosta Windows voi suorittaa koodin automaattisesti USB-asemassa ilman käyttäjän syöttöä. Rapid7: n Ross Barrettin mukaan uusimmat USB-haavoittuvuudet on poistettu käytöstä sen jälkeen, kun siitä lähtien automaattinen suorittaminen on poistettu käytöstä.
"Olet nähnyt tätä hyökkäysmenetelmää elokuvissa jo vuosia, ja se näkyy nyt yrityksissä ympäri maailmaa", Storms sanoi.
Silverlight, Office, SharePoint, Oh My!
Yksi kriittisistä tiedotteista korjaa ongelmat Microsoft Silverlightissa, joka oli "mielenkiintoinen, koska en tiennyt, että kukaan maailmassa olisi tosiasiallisesti ottanut käyttöön Silverlightia", Rapid7: n Barrett kertoi SecurityWatchille . Niille, joilla on Silverlight, tämä on vakava ongelma "samalla tavalla kuin Flash-haavoittuvuus", Barrett sanoi. Virhe vaikuttaa kaikkiin Silverlight-versioihin, mutta laastari koskee vain Silverlight 5. Käyttäjien on päivitettävä Silverlight ennen korjauksen asettamista.
Visio 2010 Viewer -korjauksen arvioidaan olevan kriittinen, koska se mahdollistaa koodin etäsuorittamisen. Mahdollinen hyökkäysvektori huijaa käyttäjää lukemaan väärin muodostuneen Visio-asiakirjan, joka lähetetään sähköpostitse. Visio-haavoittuvuus vaatii kuitenkin Visio Viewer ActiveX -ohjaimen asentamisen, Barrett sanoi. Järjestelmänvalvojat voivat poistaa tämän ominaisuuden käytöstä, kunnes korjaustiedosto on otettu kokonaan käyttöön lievennysvaiheena, hän sanoi. SharePoint-virhe antaa hyökkääjille mahdollisuuden lisätä haitallista koodia tallennettuihin kyselyihin sivustojenvälisten komentosarjojen avulla. Kysely suoritettuaan voisi suorittaa hyökkäyskoodin järjestelmänvalvojan oikeuksilla.
OneNote- ja Outlook for Mac -laitteilla oli molemmat korjaukset tässä kuussa, ja niiden arvioidaan olevan tärkeitä. Hyökkääjä voi huijata käyttäjää avaamaan haitallisen OneNote-tiedoston tai -kansion, mikä laukaisee virheen ohittamaan salasanan ja salauksen suojausmekanismit lukeaksesi käyttäjän OneNote-tiedostot ja -kansiot.