Koti Securitywatch Microsoft-korjaukset eli nolla päivä maaliskuun laastaria tiistaina

Microsoft-korjaukset eli nolla päivä maaliskuun laastaria tiistaina

Video: Ethical Hacking: IE Zero Day Exploit (Marraskuu 2024)

Video: Ethical Hacking: IE Zero Day Exploit (Marraskuu 2024)
Anonim

Microsoft julkaisi viisi korjaustiedostoa - kaksi arvioitiin kriittiseksi ja kolme tärkeiksi - korjaavat 23 Internet Explorer-, Microsoft Windows- ja Silverlight-haavoittuvuutta osana maaliskuun Patch Tiista -päivitystä. IE-korjaustiedosto sulki myös nollapäivän haavoittuvuushyökkääjät, jotka ovat hyödyntäneet helmikuusta lähtien.

Hyökkääjät hyödyntivät Internet Explorer 10: n kriittistä nollapäivän haavoittuvuutta (CVE-2014-0322) viime kuussa osana operaatiota SnowMan, joka vaaransi Yhdysvaltojen ulkomaisten sotien veteraaneille kuuluvan verkkosivuston, samoin kuin toisessa hyökkäyksessä, jossa esiintyi ranskaa. ilmailualan valmistaja. IE-korjaustiedosto (MS14-022) sulkee tämän virheen ja 17 muuta, mukaan lukien sellainen, jota on käytetty rajoitetuissa kohdennetuissa hyökkäyksissä Internet Explorer 8: ta (CVE-2014-0324) vastaan, Dustin Childs, Microsoftin luotettavan tietotekniikan ryhmäpäällikkö, kirjoitti Microsoft Security Response Center -blogissa.

"On selvää, että IE-päivityksen tulisi olla tärkein prioriteettisi", Childs sanoi.

Aiheita Silverlightin kanssa

Toinen kriittinen korjaustiedosto korjaa kriittisen etäkoodin suorittamisvirheen DirectShowssa ja vaikuttaa useisiin Windows-versioihin. Haavoittuvuus on siinä, miten DirectShow jäsentää JPEG-kuvia, joten on todennäköistä, että tätä virhettä hyödyntävät hyökkäykset lisäävät haitallisia kuvia vaarannettujen verkkosivujen sisälle tai upotettuihin asiakirjoihin, sanoi BeyondTrustin tekninen johtaja Marc Maiffret. On syytä huomata, että käyttäjät, jotka käyttävät muita kuin järjestelmänvalvojan oikeuksia, hyökkäykset vaikuttavat vähemmän, koska hyökkääjälle on rajoitettu vahingot, joita hän voi aiheuttaa.

Turvaominaisuuksien ohitus Silverlightissa on arvioitu "tärkeäksi", mutta sen tulisi myös olla melko korkea prioriteetti. Hyökkääjät voivat hyödyntää virhettä ohjaamalla käyttäjiä haitalliselle sivustolle, joka sisältää erityisesti muotoillun Silverlight-sisällön, Microsoft sanoi. Vaarallista on, että hyökkääjät voivat ohittaa ASLR: n ja DEP: n, kaksi hyödyntää Windowsin sisäänrakennettua lieventämistekniikkaa hyödyntämällä tätä haavoittuvuutta, Maiffret varoitti. Hyökkääjä tarvitsee toissijaisen hyväksikäytön saavuttaakseen koodin etäsuorittamisen ohitettuaan ASLR: n ja DEP: n saadakseen järjestelmän hallintaan, kuten joulukuussa korjattu ASLR: n ohitusvirhe (MS13-106). Vaikka tällä hetkellä ei ole hyökkäyksiä, jotka hyödyntäisivät tätä virhettä luonnossa, käyttäjien tulisi estää Silverlightia ajamasta Internet Explorerissa, Firefoxissa ja Chromessa, kunnes korjaustiedosto on asennettu, Maiffret sanoi. On myös tärkeää varmistaa, että myös vanhemmat korjaustiedostot on otettu käyttöön.

Microsoftin pitäisi luopua Silverlightista, koska "se näkee paljon korjauksia ottaen huomioon sen rajoitetun käyttöönoton", ehdotti Tyler Reguly. Koska Microsoft jatkaa sen tukemista ainakin vuoteen 2021 saakka, organisaatioiden tulisi alkaa siirtyä pois Silverlightista, jotta "voisimme kaikki poistaa Silverlightin ja lisätä tehokkaasti loppukäyttäjäjärjestelmien turvallisuutta", hän lisäsi.

Jäljellä olevat Microsoft-korjaukset

Toinen korjaustiedosto, joka tulisi asentaa ennemmin kuin myöhemmin, on se, joka osoittaa Windowsin ytimen tilan ohjaimen (MS14-014) etuoikeuksien haavoittuvuustasoa, koska se vaikuttaa kaikkiin tuettuihin Windows-versioihin (tämän kuukauden aikana, joka sisältää edelleen Windows XP: n). Tämän virheen hyödyntämiseksi hyökkääjällä "on oltava kelvolliset kirjautumistiedot ja pystyttävä kirjautumaan sisään paikallisesti", Microsoft varoitti.

Viimeinen korjaustiedosto korjaa ongelmat SAMR (Security Account Manager Remote) -protokollassa, jonka avulla hyökkääjät voivat käyttää Active Directory -tilejä raa'asti pakotettuina, jotta he eivät pääse lukitsemaan tiliä. Korjaus korjaa kyseisen sovellusliittymän kutsun siten, että Windows lukitsee tilit oikein hyökkäyksen aikana. "Salasanan yrittämisen sulkemiskäytännöt on otettu käyttöön erityisesti bruttovoimayritysten estämiseksi ja haitallisen hyökkääjän mahdollisuuden ohittaa politiikka torjuvat sen tarjoaman suojan kokonaan", Reguly sanoi.

Muut ohjelmistopäivitykset

Tämä on käyttöjärjestelmän päivitysten viikko. Apple julkaisi iOS 7.1: n aiemmin tällä viikolla, ja Adobe päivitti Adobe Flash Playerin (APSB14-08) sulkeakseen kaksi haavoittuvuutta tänään. Asiaa ei tällä hetkellä käytetä luonnossa hyväksi, Adobe sanoi.

Apple korjaa joitain merkittäviä ongelmia iOS 7: ssä, mukaan lukien kaatumisraportointiongelma, joka voi antaa paikalliselle käyttäjälle muuttaa käyttöoikeuksien mielivaltaisia ​​tiedostoja kyseisissä laitteissa, ydinongelman, joka voi mahdollistaa järjestelmän odottamattoman lopettamisen tai mielivaltaisen koodin suorittamisen ytimessä, ja virhe, jonka avulla luvattomat käyttäjät voivat ohittaa koodin allekirjoitusvaatimukset kyseisissä laitteissa. Apple korjaa myös virheen, jonka avulla hyökkääjä voi houkutella käyttäjän lataamaan haittaohjelman Enterprise App Download -sovelluksen kautta, ja toisen, joka salli haitallisen varmuuskopiotiedoston muuttaa iOS-tiedostojärjestelmää.

Microsoft-korjaukset eli nolla päivä maaliskuun laastaria tiistaina