Windows

O patch de abril da Microsoft não traz solução para o Pwn2Own

LIVE - Atualização de Abril! - TODAS AS NOVIDADES!!

LIVE - Atualização de Abril! - TODAS AS NOVIDADES!!
Anonim

Os administradores de sistema e profissionais de segurança de TI podem dar um tempo: a Microsoft lançou um conjunto de patches relativamente leve para esta edição de seu lançamento mensal de correções de vulnerabilidades de software.

"É um Patch chato na terça-feira, e isso é excelente para as equipes de segurança de TI, porque não haverá uma corrida louca para instalar os patches deste mês", escreveu Andrew Storms, diretor de operações de segurança da empresa de segurança. nCircle, em uma declaração de email

Talvez o aspecto mais surpreendente da emissão de patches deste mês tenha sido uma vulnerabilidade de alto perfil que não foi coberta. Muitos esperavam que a Microsoft corrigisse o bug do Pwn2Own Internet Explorer descoberto no início deste ano durante um concurso de hackers, mas tal correção não foi incluída nesta rodada. "Isso os coloca um pouco atrás de outros navegadores que já corrigiram seus erros Pwn2Own", observou Storms.

[Leia mais: Como remover malware do seu PC Windows]

No geral, a Microsoft publicou nove boletins, cobrindo 14 vulnerabilidades. Em contraste, a empresa fixou 20 vulnerabilidades em março e 57 em fevereiro.

Dois dos boletins da coleção deste mês foram designados como críticos, e os sete restantes foram rotulados como importantes. As edições de desktop e servidor do Windows, Internet Explorer, Microsoft Office, Microsoft SharePoint e Windows Defender precisam ser atualizadas. As empresas de segurança aconselharam a atualização do Internet Explorer com os patches críticos lançados pela Microsoft este mês para o navegador, ambos dentro do MS13- Boletim 028, afetando todas as versões suportadas do Internet Explorer, versões 6 a 10. “Os invasores investigarão como explorar essas duas vulnerabilidades, pois os invasores podem segmentar várias versões do Internet Explorer por meio do uso de apenas algumas vulnerabilidades. Por isso, é importante implantar esse patch o mais rápido possível ”, escreveu Marc Maiffret, diretor de tecnologia da empresa de segurança BeyondTrust em sua própria análise.

O outro boletim crítico cobria o cliente Microsoft Remote Desktop, MS13-029. Essa vulnerabilidade existe no controle ActiveX do cliente e pode permitir que os invasores executem código arbitrário na máquina do usuário. Felizmente, esta vulnerabilidade não está na versão mais recente do cliente Microsoft Remote Desktop, o que reduz consideravelmente o número de máquinas afetadas, de acordo com a nCircle.

A Microsoft está realizando um webcast para esclarecer dúvidas dos clientes sobre essa rodada de patches. 10 de abril.