Zuhause Sicherheitsuhr Microsoft korrigiert tiff Zero-Day im Dezember Patch Dienstag

Microsoft korrigiert tiff Zero-Day im Dezember Patch Dienstag

Video: Webinar: Automating Patch Tuesday - August 2020 (September 2024)

Video: Webinar: Automating Patch Tuesday - August 2020 (September 2024)
Anonim

Microsoft kündigte 11 Security Bulletins für die Veröffentlichung des Patch Tuesday im Dezember an, in denen 24 Sicherheitslücken in Microsoft-Software behoben wurden, darunter Microsoft Windows, Internet Explorer, Office und Exchange. Microsoft hat den Zero-Day-Fehler in XP / Server 2003, der im November entdeckt wurde, nicht behoben, aber den TIFF-Fehler behoben, der Windows, Office und Lync Enterprise Messaging System betraf.

Fünf der Bulletins werden als "kritisch" eingestuft, die restlichen sechs als "wichtig". Kritisch bedeutet in diesem Fall, dass die Sicherheitsanfälligkeit es dem Angreifer ermöglicht, Code remote auszuführen, wenn sie ausgenutzt wird. Wichtig in diesem Zusammenhang bedeutet, dass die Sicherheitsanfälligkeit dazu führen kann, dass Benutzerdaten kompromittiert oder bestimmte Prozesse gestört werden. Microsoft empfiehlt, wichtige Patches sofort und wichtige Patches "zum frühestmöglichen Zeitpunkt" anzuwenden.

"Wie der letzte, späte Tropensturm der Saison nimmt Microsoft einen letzten Schlag auf Sicherheits- und IT-Teams", sagte Ross Barrett, Senior Manager für Sicherheitstechnik bei Rapid7.

Der Null-Tag, der behoben wurde

Das Zero-Day-Problem der Grafikkomponente betraf Windows Vista, Windows Server 2008, Office 2003/2007/2010 und Lync 2010/2013. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, indem eine Vorschau eines in böswilliger Absicht erstellten TIFF-Bildes angezeigt oder ein solches geöffnet wird und aktive Angriffe erfolgreich auf Office 2010 auf XP-Systemen ausgeführt werden. Dieser Fehler wurde in MS13-096 behoben, sagte Dustin Childs, ein Gruppenmanager für Microsoft Trustworthy Computing.

Benutzer und Administratoren sollten diesen Patch als oberste Priorität behandeln, auch wenn sie den Hotfix im November installiert hatten, sagte Paul Henry, ein Forensik-Analyst bei Lumension, gegenüber SecurityWatch. "Da wir wissen, dass es nicht immer so schwer ist, Benutzer zum Klicken zu überreden, ist ein Patch für diesen Patch auf jeden Fall willkommen", sagte Henry.

Viele Fixes für den Internet Explorer

Der Patch mit der nächsten Priorität sollte MS13-097 sein, das kumulative Update für Internet Explorer. Dieses Bulletin beseitigt sieben Bugs. Obwohl diese Probleme derzeit nicht angegangen werden, entwickeln viele Malware-Autoren die Patches gerne rückgängig, um neue Exploits zu erstellen. Dies bedeutet, dass Benutzer, die IE nicht umgehend aktualisieren, von einem dieser Exploits erfasst werden können.

Einer der im IE-Patch behobenen Fehler betrifft alle unterstützten Versionen von Internet Explorer, warnte Marc Maiffret, CTO von BeyondTrust. "Roll diesen Patch so schnell wie möglich raus", sagte er.

Das Bulletin zur Behebung eines Problems in der Microsoft-Skriptlaufzeit-Objektbibliothek (MS13-099) sollte ebenfalls als mit hoher Priorität eingestuft werden, da diese Windows-Komponente mit jeder Version des Betriebssystems verteilt wird. Angreifer können den Fehler über den Webbrowser ausnutzen, indem sie einen Drive-by-Angriff starten und den Computer des Opfers dazu verleiten, bösartigen Code auszuführen, warnte Maiffret.

Problem beim Überprüfen der Signatur

Microsoft hat das Problem im WinVerifyTrust-Signaturprüfungsmechanismus (MS13-098) behoben, der in jeder unterstützten Windows-Version vorhanden ist. Angreifer könnten diesen Fehler ausnutzen, um ein signiertes Programm zu ändern, ohne die Signatur des Programms ungültig zu machen. Benutzer würden denken, dass die ausführbare Datei ein legitimes Programm ist, da sie eine legitime Signatur hat, obwohl sie in Wirklichkeit schädlichen Code enthält, sagte Maiffret.

Exploits, die auf diese Sicherheitsanfälligkeit abzielen, wurden bereits in der Praxis beobachtet, sodass die Bereitstellung dieses Patches ebenfalls Priorität hat.

Exchange-Fehler in Outlook Web Access

Das Microsoft Exchange-Bulletin (MS13-105) behebt Probleme mit Outlook Web Access (OWA) und bezieht sich auf die Outside-In-Komponente von Oracle. Dieser Patch wurde veröffentlicht, nachdem Oracle im Oktober eine neue Version der Komponente in seinem Critical Patch Update veröffentlicht hatte. Angreifer können diese Fehler ausnutzen, indem sie ein schädliches Dokument per E-Mail versenden. Angreifer können die Kontrolle über den gesamten Mail-Server übernehmen, nachdem sie den Benutzer dazu gebracht haben, ihn anzuzeigen, sagte Wolfgang Kandek, CTO von Qualys. "Wenn Sie in Ihrem Setup OWA verwenden, ist MS13-105 ein wichtiger Patch für Ihr Unternehmen", sagte Kandek.

Patchen von Adobe Flash

Das Unternehmen veröffentlichte außerdem vier weitere Hinweise, von denen einer den Adobe Flash Player im Internet Explorer aktualisiert hat. Adobe hat heute zwei Sicherheitslücken in Flash Player 11.9.900.153 und früheren Versionen von Windows und Mac OS X behoben. Eines der Probleme wird derzeit in der Öffentlichkeit angegangen, so Adobe. Microsoft hat seine Empfehlung veröffentlicht, da Flash Player in der neuesten Version von Internet Explorer gebündelt wird, ähnlich wie Google mit seinem Chrome-Browser.

In einer anderen Microsoft-Empfehlung wurde ein wichtiges Problem im Zusammenhang mit der Authentifizierung behoben, das sich auf ASP.NET-Anwendungen auswirkt..NET-Anwendungsentwickler müssen die Hinweise beachten, um sicherzustellen, dass ihre Anwendungen nicht beeinträchtigt werden.

"Es wird ein arbeitsreicher Monat für alle hier beteiligten Teams, in dem alle zufrieden sind", sagte Barrett.

Microsoft korrigiert tiff Zero-Day im Dezember Patch Dienstag