Windows

Microsofts aprilpaket tisdag ger ingen Pwn2Own-fix

Tesla, Microsoft i Oracle vs Hakerzy czyli Pwn2Own!

Tesla, Microsoft i Oracle vs Hakerzy czyli Pwn2Own!
Anonim

Systemadministratörer och IT-säkerhetsproffs kan ta lite av en andning: Microsoft har utfärdat en relativt lätt uppsättning patchar för den här utgåvan av sin månatliga release av programvarulösningar.

"Det är en tråkig Patch Tuesday i månaden, och det är en utmärkt sak för IT-säkerhetslag eftersom det inte kommer att bli en galna rush för att få den här månadens patchar utplacerade", skrev Andrew Storms, chef för säkerhetsverksamhet för säkerhetsföretag nCircle, i ett e-postmeddelande.

Kanske den mest överraskande aspekten av den här månadens utfärdande av korrigeringsfiler var ett högproblematiskt sårbarhet som inte blev täckt. Många förväntade att Microsoft skulle fixa Pwn2Own Internet Explorer-buggen tidigare i år under en hackerkonkurrens, men en sådan åtgärd ingick inte i denna runda. "Detta lägger dem ganska lite bakom andra webbläsare som redan patchade sina Pwn2Own-fel," noterade Storms.

[Vidare läsning: Hur man tar bort skadlig kod från din Windows-dator]

Sammanlagt utfärde Microsoft nio bulletiner som täckte 14 sårbarheter. Däremot fastställde företaget 20 sårbarheter i mars och 57 i februari.

Två av bulletinerna i den här månadens samling betecknades som kritiska, och de återstående sju märktes som viktiga. Windows-skrivbords- och serverutgåvor, Internet Explorer, Microsoft Office, Microsoft SharePoint och Windows Defender måste alla uppdateras.

Säkerhetsföretag rekommenderade uppdatering av Internet Explorer med de kritiska patchar som Microsoft släppte den här månaden för webbläsaren, både inom MS13- 028 bulletin, som påverkar alla stödda versioner av Internet Explorer, versioner 6 till 10. "Attackers kommer att undersöka hur man utnyttjar dessa två sårbarheter, eftersom angripare kan rikta sig mot flera versioner av Internet Explorer genom att använda endast ett fåtal sårbarheter. Så det är viktigt att använda denna patch så snart som möjligt ", skrev Marc Maiffret, chefstekniker för säkerhetsföretaget BeyondTrust i sin egen analys.

Den andra kritiska bulletinen täckte Microsoft Remote Desktop-klienten, MS13-029. Denna sårbarhet finns i klientens ActiveX-kontroll och kan ge attacker möjligheten att utföra godtycklig kod på användarens maskin. Lyckligtvis är denna sårbarhet inte i den senaste versionen av Microsoft Remote Desktop-klienten, vilket i hög grad minskar antalet berörda maskiner, enligt nCircle.

Microsoft är värd för en webbsändning för att ta itu med kundfrågor om denna patchrunda på 10 april.