Car-tech

Güvenlik uzmanlarının yamama konusundaki aciliyetinin altını çizdiler. Güvenlik uzmanları, Windows XML hatası

Free Windows XP Mode on Windows 10

Free Windows XP Mode on Windows 10
Anonim

Salı günü Happy Patch. Microsoft, yedi yeni güvenlik bülteni ile sene başlıyor. Beş önemli olarak derecelendirildi ve ikisi Kritik olarak değerlendirildi, ancak özellikle güvenlik uzmanları söz konusu olduğunda.

nCircle için güvenlik operasyonları müdürü Andrew Storms, MS13-002'nin saldırganlar için popüler bir hedef olacağını ve en öncelikli olmak. “Hemen başka bir şey yapamazsanız, en azından bu bir yazıyı acele et. Bu kritik XML hatası, Windows'un her türünü bir şekilde veya başka bir şekilde etkiler, çünkü XML çok çeşitli işletim sistemi bileşenleri tarafından kullanılır. ”

Saldırganlar, Windows'ta XML'de

hatalarını hızlı bir şekilde avlayabilirler

Tyler Reguly nCircle'da güvenlik araştırma ve geliştirme teknik müdürü kabul etti. “Sadece bir yama uygulamak zorundaysanız, bunu seçin ve etkilenen ürün sayısına dikkat edin.”

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Tabii ki, XML kusuru bu ay Kritik güvenlik bültenlerinden sadece biridir. Diğeri ise, Windows 7 ve Windows Server 2008'deki yazdırma biriktiricisi hizmetinde bir kusurla uğraşan MS13-001'dir.

Rapid7 güvenlik mühendisliği üst düzey yöneticisi olan Ross Barrett, şöyle açıklıyor: “Bunun ilginç bir kusuru var. Bir saldırgan, kötü niyetli yazdırma işi üstbilgilerini bağlayan istemcilerden yararlanmaları için kuyruğa girebilir. ”

: Barrett, hiçbir kuruluşun güvenlik duvarı dışında erişilebilen bir yazdırma biriktiricisine sahip olması gerektiğine dikkat çeker; bu nedenle, uzaktan yararlanma mevcut olmamalıdır. Bununla birlikte, içeride ya da yerel bir sömürüyü engellemek için hiçbir şey olmadığını ve bir sistemi başka yollarla ele geçiren bir saldırganın bu açığı içeriden kullanabileceğini de ekliyor.

Bir başka endişe alanı olsa da, bu Yama Salı sürümünde ele alınmayan Internet Explorer 6, 7 ve 8’de sıfır günlük bir güvenlik açığından yararlanılması gerçeğidir. Microsoft, vahşi ve aynı zamanda Metasploit exploit modülünde bilinen saldırılara karşı koruma sağlayan bir Fix-It aracı sağlamıştır. Ancak, Exodus Intelligence, Fix-It aracı tarafından ele alınmayan güvenlik açığını tetiklemenin başka yollarının bulunduğunu keşfetti.

Salı'dan özellikle siliniyor, IE sıfır günü için bir çözümdür.

Wolfgang Kandek Qualys'in CTO'su IT yöneticilerine, en azından bilinen saldırıları ele aldığından, Fix-It'i uygulamak için çağrıda bulunuyor, ancak aynı zamanda devam eden aktif tehdide dikkat etmeleri konusunda uyarıyor. “İşletmelerdeki BT yöneticileri, bu güvenlik açığını yakından takip etmelidir, çünkü büyük bir işletme yüzdesi Internet Explorer 6, 7 ve 8'in etkilenen sürümlerini hala yürütün.”

VMware Araştırma Geliştirme Müdürü Jason Miller, IT yöneticilerinin antimalware olduğundan emin olduğunu ileri sürüyor. Yeni saldırılara karşı korunmak için koruma güncel tutulur. Ayrıca IE9 ve IE10'un etkilenmediğini ve bir çözümün yalnızca tarayıcının daha yeni bir sürümüne yükseltileceğini belirtiyor. Tabii ki, bu hala Windows XP veya daha eski sürümlerde kullanıcılar için işe yaramaz.

Storms, Microsoft'un IE sıfır gününü ele almak için önümüzdeki birkaç hafta içinde bir bant dışı yama yayınlamasını bekler.