Car-tech

Säkerhetsexperter stressar brådskande att patchera Windows XML-fel

Install Office 2019 with the Office Deployment Tool and VLSC

Install Office 2019 with the Office Deployment Tool and VLSC
Anonim

Happy Patch Tuesday! Microsoft sparkar av året med sju nya säkerhetsbulletiner. Det finns fem betyg som viktiga, och två är kritiska, men särskilt de som berör säkerhetsexperter.

Andrew Storms, chef för säkerhetsverksamheten för nCircle, betonar att MS13-002 kommer att vara ett populärt mål för angripare och borde vara högsta prioritet. "Om du inte kan göra något annat genast, åtminstone lappa den här efter skynda. Detta kritiska XML-fel påverkar varje version av Windows på ett eller annat sätt, eftersom XML används av ett brett spektrum av operativsystemkomponenter. "

Attackers kan snabbt byta sig på brister

i XML i Windows.

Tyler Reguly, teknisk chef för säkerhetsforskning och utveckling hos nCircle håller med om. "Om du bara behöver tillämpa en patch, välj den här och var noga med att ta itu med antalet berörda produkter."

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Naturligtvis är XML-felet är bara en av de kritiska säkerhetsbulletinerna denna månad. Den andra är MS13-001, som behandlar ett fel i utskriftsspooler-tjänsten på Windows 7 och Windows Server 2008.

Ross Barrett, senior chef för säkerhetsteknik för Rapid7, förklarar, "Det är en intressant defekt i det En angripare kan köa skadliga utskriftsjobbhuvud för att utnyttja klienter som ansluter. "

Barrett påpekar emellertid att ingen organisation ska ha en utskriftsspooler tillgänglig utanför brandväggen, så fjärrutnyttjande borde vara obefintlig. Han tillägger emellertid att det inte finns något för att förhindra ett internt eller lokalt utnyttjande, och att en angripare som har komprometterat ett system på annat sätt kan använda sig av denna sårbarhet från insidan.

Ett annat bekymmer, även om, är det faktum att det finns en nolldagssårbarhet som utnyttjas i Internet Explorer 6, 7 och 8 som inte behandlas i den här tisdagens release. Microsoft har tillhandahållit ett Fix-It-verktyg som skyddar mot de kända attackerna i naturen, liksom Metasploit-exploateringsmodulen. Exodus Intelligence upptäckte emellertid att det finns andra sätt att utlösa sårbarheten som inte behandlas av Fix-It-verktyget.

Inte särskilt saknad från Patch Tuesday

är en åtgärd för IE-nolldagen.

Wolfgang Kandek, CTO of Qualys, uppmanar IT-administratörer att tillämpa Fix-It eftersom den åtminstone adresserar de kända attackerna, men varnar dem för att också vara försiktig med det pågående aktiva hotet. "IT-administratörer i företag bör följa upp detta problem, eftersom en stor andel av företagen fortfarande kör de drabbade versionerna av Internet Explorer 6, 7 och 8."

VMwares forskningsutvecklingschef, Jason Miller, föreslår att IT-administratörer ser till att antimalware Skyddet hålls uppdaterat för att skydda mot nya attacker. Han påpekar också att IE9 och IE10 inte påverkas och att en lösning skulle vara att helt enkelt uppgradera till en nyare version av webbläsaren. Naturligtvis fungerar det inte för användare som fortfarande finns i Windows XP eller äldre versioner.

Stormar förväntar sig att Microsoft släpper ut en plugg utan band inom de närmaste veckorna för att ta itu med IE-nolldagen.