Ġunju 15, 2017

Microsoft Joħroġ Aġġornamenti għal 96 Vulnerabilità, Inklużi Garża għal 3 Sfruttamenti tal-Windows NSA Xellugin

Fit-13 ta 'Ġunju, bħala parti mir-regolari tagħna Aġġorna l-iskeda tat-Tlieta, Microsoft ħarġet is-sigurtà aġġornamenti għal total ta ' 96 vulnerabbiltà tas-sigurtà fid - diversi sistemi operattivi u softwer tal - Windows tiegħu, inkluż jiffissa għal żewġ vulnerabbiltajiet li ġew sfruttati b’mod attiv fis-selvaġġ.

Microsoft Joħroġ Aġġornamenti għal 96 Vulnerabbiltajiet Li Trid Twaħħal dan ix-Xahar, Inklużi Garża għal 3 Sfruttamenti tal-Windows NSA li Jibqgħu.

Minn 96 vulnerabbiltà ta 'sigurtà, 12% ta' dawn il-kwistjonijiet ġew f'xi punt permezz tal-programm ZDI (Zero-Day Initiative). Total ta '18 minn dawn il-ħarġiet huma kklassifikati bħala Kritiċi, 76 huma kklassifikati bħala Importanti, waħda kklassifikata bħala Moderata, u waħda hija l-klassifikazzjoni rari ta' severità baxxa. Uħud minn dawn il-bugs ġew żvelati inizjalment matul il-kompetizzjoni Pwn2Own ta 'din is-sena, iżda xi bugs mill-kompetizzjoni għad iridu jiġu rqajja'. Tnejn minn dawn il-bugs jinsabu taħt attakk attiv filwaqt li tlieta huma elenkati bħala magħrufa pubblikament.

Jekk tiftakar, ix-xahar li għadda huwa mifrux WannaCry attakk ta 'ransomware, li infetta kważi 300,000 kompjuter f'aktar minn 150 pajjiż, ġiegħel lill-Microsoft tirrilaxxa aġġornamenti ta' sigurtà kontrihom EternalBlue SMB jisfrutta għal verżjonijiet tal-Windows mhux appoġġjati, iżda l-kumpanija ħalliet tliet exploits oħra ta 'Windows zero-day oħra, imxerrda mill-Windows Shadow Brokers f'April, bla garża. Ir-rilaxx tal-garża ta 'dan ix-xahar jinkludi wkoll emerġenza irqajja għal dawk it-tliet sfruttamenti tal-hacking tal-Windows.

il It-Tlieta ta ’Ġunju 2017 iġib irqajja għal diversi difetti fl-eżekuzzjoni tal-kodiċi remot fil-Windows, Uffiċċju, u Edge, li jistgħu jiġu sfruttati mill-bogħod mill-hackers biex jieħdu kontroll sħiħ fuq magni vulnerabbli bi ftit jew xejn interazzjoni mill-utent.

Filwaqt li tnejn mill-vulnerabbiltajiet ġew sfruttati f'attakki ħajjin, tliet difetti oħra għandhom sfruttamenti ta 'prova tal-kunċett (POC) disponibbli pubblikament li kulħadd jista' juża biex jimmira lejn utenti tal-Windows.

It-tliet sfruttamenti tal-Windows mhux imqabbla huma kodifikati bħala "EsteemAudit," "ExplodingCan," u, "IngliżDentist." EsteemAudit jimmira lejn servizz ta 'protokoll ta' desktop remot (RDP) fuq magni Microsoft Windows Server 2003 u Windows XP, filwaqt li ExplodingCan jisfrutta bugs f'IIS 6.0 u EnglishmanDentist jisfrutta servers ta 'Microsoft Exchange. L-ebda wieħed minn dawn l-isfruttamenti ma jaħdem fuq pjattaforma tal-Windows appoġġjata.

Skond il-Microsoft reċenti blog post, l-irqajja kritiċi ta 'livell' l isfel għal tliet sfruttamenti tal-Windows ġew imħeġġa minn "riskju elevat ta 'attakki ċibernetiċi distruttivi" minn organizzazzjonijiet tal-gvern, xi kultant imsejħa "atturi ta' stat-nazzjon jew organizzazzjonijiet kopikati oħra."

Il-garżi tas-sigurtà għall-Windows XP, Vista, u Server 2003 fihom soluzzjonijiet għat-tliet prodotti ta 'tmiem l-appoġġ ta' hawn fuq. B'differenza mir-rilaxxi regolari tal-Garża tat-Tlieta li jitwasslu awtomatikament permezz tal-mekkaniżmu tal-Aġġornament tal-Windows lit-tagħmir tiegħek, dawn il-garżi ta 'livell baxx għandhom jitniżżlu u jiġu installati manwalment. Dawn l-aġġornamenti huma disponibbli fiċ-Ċentru tat-Tniżżil tal-Microsoft jew, fil-Katalgu tal-Aġġornamenti, jew tista 'ssib links għat-tniżżil fil-qiegħ tal-Konsulenza tas-Sigurtà 4025685.

“Id-deċiżjoni tagħna llum li nħallu dawn l-aġġornamenti tas-sigurtà għal pjattaformi li mhumiex f’appoġġ estiż m’għandhiex titqies bħala tbegħid mill-politiki ta’ manutenzjoni standard tagħna. Ibbażat fuq valutazzjoni tal-pajsaġġ attwali tat-theddid mill-inġiniera tas-sigurtà tagħna, ħadna d-deċiżjoni li nagħmlu l-aġġornamenti disponibbli b'mod aktar wiesa '. Bħal dejjem, nirrakkomandaw lill-klijenti jaġġornaw għall-aħħar pjattaformi. L-aħjar protezzjoni hija li tkun fuq sistema moderna u aġġornata li tinkorpora l-aħħar innovazzjonijiet fid-difiża fil-fond. Sistemi aktar antiki, anke jekk kompletament aġġornati, m'għandhomx l-aħħar karatteristiċi ta 'sigurtà u avvanzi, "qal Eric Doerr, maniġer ġenerali taċ-Ċentru ta' Rispons tas-Sigurtà tal-kumpanija, f'apparat separat. blog post.

Sadanittant, Adobe ħareġ ukoll soluzzjonijiet ta 'sigurtà għall-aktar offerti ta' softwer vulnerabbli tiegħu, Flash Player u, Plejer tax-Xokk, żewġ programmi li ħafna mill-utenti probabbilment ikunu aħjar mingħajrhom. Il-kumpanija tindirizza disa 'bugs kritiċi fil-Flash Player tagħha li jistgħu jippermettu eżekuzzjoni ta' kodiċi remot, ħamsa minnhom huma dovuti għal korruzzjoni tal-memorja u erbgħa huma kundizzjonijiet ta 'użu wara l-ħielsa fis-softwer.

Utenti li jmexxu Chrome, Edge, u Internet Explorer 11 u wara jirċievu l-aġġornament awtomatikament mit-timijiet tas-sigurtà ta 'Google u Microsoft, filwaqt li utenti oħra għandhom iniżżlu l-irqajja direttament mill-Adobe.

Shockwave Player irċieva garża għal vulnerabbiltà waħda ta 'eżekuzzjoni ta' kodiċi remot fil-verżjoni tal-Windows tas-softwer tagħha. L-utenti għandhom iniżżlu l-verżjoni Shockwave Player 12.2.9.199 sabiex jipproteġu lilhom infushom.

Dwar l-Awtur 

Chaitanya


{"email": "Indirizz tal-posta elettronika mhux validu", "url": "Indirizz tal-websajt mhux validu", "meħtieġ": "Qasam meħtieġ nieqes"}