Juny 15, 2017

Microsoft publica actualitzacions de 96 vulnerabilitats, inclosos els pegats per a 3 explotacions de Windows NSA esquerra

El 13 de juny, com a part del nostre ordinari Actualitza la programació dels dimarts, Microsoft ha llançat seguretat actualitzacions de un total de 96 vulnerabilitats de seguretat en els seus diversos sistemes operatius i programari Windows, inclòs solucions per a dues vulnerabilitats que s’han explotat activament en estat salvatge.

Microsoft publica actualitzacions de 96 vulnerabilitats que heu de corregir aquest mes, incloses les correccions per a 3 explotacions de Windows de la NSA restants.

De les 96 vulnerabilitats de seguretat, el 12% d’aquests problemes es van produir a través del programa ZDI (Zero-Day Initiative) en algun moment. Un total de 18 d’aquests números es qualifiquen de crítics, 76 es consideren importants, un de moderat i l’altre de baixa gravetat. Alguns d'aquests errors es van divulgar inicialment durant la competició Pwn2Own d'aquest any, però encara hi ha alguns errors del concurs que s'han de corregir. Dos d’aquests errors estan en atac actiu, mentre que tres s’enumeren com a coneguts públicament.

Si ho recordeu, el mes passat està estès WannaCry L'atac de ransomware, que va infectar prop de 300,000 equips a més de 150 països, va obligar Microsoft a llançar actualitzacions de seguretat Explotació EternalBlue SMB per a versions no compatibles de Windows, però la companyia va deixar altres tres explotacions de Windows zero-day, filtrades pel Corredors d’ombra a l’abril, sense pedaç. La versió de patch d’aquest mes també inclou emergències pegats per a aquestes tres gestions de pirateria de Windows.

La Dimarts de pegat de juny de 2017 porta pedaços per a diversos defectes d'execució de codi remot a Windows, Office i Edge, que els pirates informàtics podrien aprofitar remotament per controlar completament les màquines vulnerables amb poca o cap interacció de l'usuari.

Tot i que dues de les vulnerabilitats s’han explotat en atacs en directe, altres tres defectes tenen proves de prova de concepte (POC) disponibles públicament que tothom podria utilitzar per dirigir-se als usuaris de Windows.

Les tres gestions de Windows sense parches es denominen en clau com "EsteemAudit", "ExplodingCan" i "EnglishmanDentist". EsteemAudit s’orienta al servei de protocol d’escriptori remot (RDP) a les màquines Microsoft Windows Server 2003 i Windows XP, mentre que ExplodingCan explota errors a IIS 6.0 i EnglishmanDentist explota servidors de Microsoft Exchange. Cap d’aquestes explotacions no funciona a la plataforma Windows compatible.

Segons el recent Microsoft entrada de bloc, els pegats crítics de baix nivell per a tres gestions de Windows van ser provocats per un "elevat risc d'atacs cibernètics destructius" per part d'organitzacions governamentals, de vegades anomenats "actors de l'estat nació o altres organitzacions imitadores".

Els pedaços de seguretat per al Windows XP, Vista i Server 2003 contenen correccions per als tres productes finals de suport de la pàgina anterior. A diferència de les versions habituals de Patch Tuesday que es lliuren automàticament a través dels mecanismes de Windows Update als vostres dispositius, aquests pegats de baix nivell s’han de descarregar i instal·lar manualment. Aquestes actualitzacions estan disponibles al Centre de descàrregues de Microsoft o al catàleg d’actualitzacions o podeu trobar enllaços de descàrrega a la part inferior de l’avís de seguretat 4025685.

"La nostra decisió d'avui de llançar aquestes actualitzacions de seguretat per a plataformes que no disposen de suport ampli no s'ha de veure com un allunyament de les nostres polítiques de servei estàndard. Basant-nos en una avaluació del panorama actual de les amenaces per part dels nostres enginyers de seguretat, vam prendre la decisió de fer disponibles les actualitzacions de manera més àmplia. Com sempre, recomanem que els clients actualitzin a les darreres plataformes. La millor protecció és estar en un sistema modern i actualitzat que incorpori les darreres innovacions en defensa. Els sistemes més antics, encara que estiguin totalment actualitzats, no tenen les últimes funcions i avanços de seguretat ", va dir Eric Doerr, director general del Centre de Resposta a la Seguretat de la companyia. entrada de bloc.

Mentrestant, Adobe també ha emès solucions de seguretat per a les seves ofertes de programari més vulnerables, Flash Player i Jugador d'ones de xoc, dos programes amb els quals la majoria dels usuaris probablement estarien millor sense. L’empresa soluciona nou errors crítics al seu Flash Player que podrien permetre l’execució remota de codi, cinc dels quals són deguts a la corrupció de la memòria i quatre són condicions d’ús lliure després del programari.

Els usuaris que executin Chrome, Edge i Internet Explorer 11 i versions posteriors rebran l’actualització automàticament dels equips de seguretat de Google i Microsoft, mentre que altres usuaris haurien de descarregar els pegats directament des d’Adobe.

Shockwave Player va rebre un pedaç per a una única vulnerabilitat d'execució de codi remot a la versió de Windows del seu programari. Els usuaris han de descarregar la versió Shockwave Player 12.2.9.199 per protegir-se.

Sobre l'autor 

Chaitanya


{"email": "Adreça de correu electrònic no vàlida", "url": "Adreça del lloc web no vàlida", "obligatòria": "Falta el camp obligatori"}