Car-tech

Especialistas em segurança ressaltam urgência de consertar falhas no Windows XML

Como Corrigir TODOS ERROS do Windows com Atualização in-Loco

Como Corrigir TODOS ERROS do Windows com Atualização in-Loco
Anonim

Happy Patch Tuesday! A Microsoft está iniciando o ano com sete novos boletins de segurança. Há cinco classificada como Importante, e dois classificada como crítica, mas uma em particular que tem especialistas em segurança em causa.

Andrew Storms, diretor de operações de segurança para nCircle, salienta que MS13-002 será um alvo popular para os atacantes e deve ser a principal prioridade. “Se você não pode fazer mais nada imediatamente, pelo menos conserte essa urgência. Esse bug crítico de XML afeta todas as versões do Windows de uma forma ou de outra porque o XML é usado por uma ampla gama de componentes do sistema operacional. ”

Os atacantes podem rapidamente atacar as falhas

no XML no Windows.

Tyler Reguly, gerente técnico de pesquisa e desenvolvimento de segurança da nCircle concorda. “Se você tiver que aplicar apenas um patch, escolha este e preste muita atenção ao número de produtos afetados.”

[Leitura adicional: Como remover malware do seu PC Windows]

É claro, a falha do XML é apenas um dos boletins de segurança críticos deste mês. O outro é o MS13-001, que trata de uma falha no serviço de spooler de impressão no Windows 7 e no Windows Server 2008.

Ross Barrett, gerente sênior de engenharia de segurança da Rapid7, explica: “É um defeito interessante um invasor poderia enfileirar cabeçalhos de trabalhos de impressão maliciosos para explorar clientes que se conectam. ”

Barrett ressalta, no entanto, que nenhuma organização deve ter um spooler de impressão acessível fora do firewall, portanto a exploração remota deve ser inexistente. Ele acrescenta, no entanto, que não há nada que impeça uma exploração interna ou local e que um invasor que tenha comprometido um sistema por outros meios possa usar essa vulnerabilidade internamente.

Uma outra área de preocupação, embora é o fato de que há uma vulnerabilidade de dia zero sendo explorada no Internet Explorer 6, 7 e 8 que não é abordada nesta versão de terça-feira de correção. A Microsoft forneceu uma ferramenta Fix-It que protege contra os ataques conhecidos na natureza, bem como o módulo de exploração Metasploit. No entanto, Exodus Inteligência descobriu que existem outras maneiras de acionar a vulnerabilidade que não são abordados pela ferramenta Fix-It.

Notadamente ausente da Patch Tuesday

é uma correção para o dia IE zero.

Wolfgang Kandek, CTO da Qualys, insta os administradores de TI a aplicarem o Fix-It, uma vez que ele, pelo menos, aborda os ataques conhecidos, mas os adverte para também tomar cuidado com a ameaça ativa em andamento. “Os administradores de TI nas empresas devem rastrear essa vulnerabilidade de perto, pois uma grande porcentagem das empresas ainda executa as versões afetadas do Internet Explorer 6, 7 e 8.”

O Gerente de Desenvolvimento de Pesquisa da VMware, Jason Miller, sugere que os administradores de TI certifiquem-se de antimalware a proteção é mantida atualizada para proteger contra novos ataques. Ele também aponta que o IE9 e o IE10 não são afetados e que uma solução seria simplesmente atualizar para uma versão mais nova do navegador. É claro que isso não funcionará para usuários que ainda estão no Windows XP ou em versões mais antigas.

Storms espera que a Microsoft lance um patch fora de banda nas próximas semanas para abordar o dia zero do IE.