The Great Gildersleeve: New Neighbors / Letters to Servicemen / Leroy Sells Seeds
Happy Patch kedd! A Microsoft hét új biztonsági hírlevelet indít el. Az öt fontosnak számít, és kettőt kritikusnak neveznek, de különösen az érintett biztonsági szakértők.
Andrew Storms, a nCircle biztonsági műveleti igazgatója hangsúlyozza, hogy az MS13-002 népszerű célpont a támadók számára, és legyen a legfontosabb. "Ha nem tudsz mást csinálni azonnal, akkor legalább ezt az utat felgyorsítsa. Ez a kritikus XML-hiba az egyik vagy másik módon érinti a Windows minden verzióját, mivel az XML-t az operációsrendszer-összetevők széles köre használja. "
A támadók gyorsan hamisíthatják azhibákat a Windows XML-ben.
Tyler Reguly, a nCircle biztonsági kutatásának és fejlesztésének műszaki vezetője egyetért. "Ha csak egy javítást kell alkalmazni, akkor vegye figyelembe ezt, és fordítson nagy figyelmet az érintett termékek számára."
[További olvasmány: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépéről]Természetesen az XML hiba csak egy a kritikus biztonsági közlemény ebben a hónapban. A másik az MS13-001, amely a Windows 7 és a Windows Server 2008 nyomtatókiszolgáló szolgáltatásának hibájával foglalkozik.
Ross Barrett, a Rapid7 biztonsági mérnöke senior menedzsere szerint: "Érdekes hiba, hogy a támadó a rosszindulatú nyomtatási feladat fejlécét várakoztatja a kapcsolódni kívánt ügyfelek kizsákmányolására. "
Barrett ugyanakkor rámutat arra, hogy egyetlen szervezetnek sem kell egy nyomtatókészülékkel hozzáférnie a tűzfalon kívülre, ezért a távoli kizsákmányolásnak nem kell lennie. Ugyanakkor hozzáteszi, hogy nincs semmi, ami megakadályozza a belső vagy helyi kizsákmányolást, és hogy a támadó, aki más eszközökkel kompromittálta a rendszert, képes lehet a sebezhetőséget belülröl használni.
Egy másik aggodalomra okot adó terület, az a tény, hogy a nulladik napos sebezhetőséget kihasználják az Internet Explorer 6, 7 és 8 programban, amelyre ez a patch kedden nem szerepel. A Microsoft egy Fix-It eszközt biztosított, amely védelmet nyújt az ismert vad típusú támadásokkal szemben, valamint a Metasploit exploit modulot. Az Exodus Intelligence azonban felfedezte, hogy a Fix-It eszközzel nem foglalkozik a biztonsági rés más módjaival.
A Patch keddenhiányzik az IE nulladik napja.
Wolfgang Kandek, A Qualys CTO-ja sürgeti az IT-adminisztrátorokat, hogy alkalmazzák a Fix-It-et, mivel legalább az ismert támadásokkal foglalkoznak, de figyelmezteti őket, hogy vigyázzanak a folyamatosan aktív fenyegetésre is. "A vállalati adminisztrátoroknak szorosan nyomon kell követniük ezt a biztonsági rést, mivel a vállalkozások nagy része továbbra is az Internet Explorer 6, 7 és 8 érintett verzióit futtatja."
A VMware kutatási fejlesztési vezetője, Jason Miller javasolja, hogy az adminisztrátorok gondoskodjanak arról, védelmet naprakészen tartanak az új támadások ellen. Arra is rámutat, hogy az IE9 és az IE10 nem érintett, és az egyik megoldás az lenne, ha egyszerűen frissítenénk a böngésző újabb verziójára. Természetesen ez nem fog működni a Windows XP vagy régebbi verziókon.
A viharok arra számítanak, hogy a Microsoft a következő pár hetekben kiadja a zenekaron kívüli patch-et az IE nulladik napján.
Biztonsági, polgári szabadságjogi szakértők kérdezik adatbányászat
A biztonsági szakértők megkérdőjelezik a kormányzati adatbányászati gyakorlatokat.
Biztonsági szakértők a botnetek szemrevételezésével a védelemhez
Nem minden botnettet rendeznek ugyanúgy. A botnet-tervezés megértése hatékonyabban küzdi meg őket.
Microsoft A Windows 7 SMB Crash hibájának vizsgálata
A kizáró kód nyilvánosan elérhető a Windows 7 és a Server 2008 szolgáltatásmegtagadási hibájához.