Windows

Microsoft's patch van april brengt geen Pwn2Own-fix

Windows 10 - Update 2004 CHANGES (Vs. 1909)

Windows 10 - Update 2004 CHANGES (Vs. 1909)
Anonim

Systeembeheerders en IT-beveiligingsprofessionals kunnen even ademhalen: Microsoft heeft een relatief lichte set patches uitgegeven voor deze editie van de maandelijkse release van fixaties van softwareproblemen.

"Het is een saaie patch dinsdag deze maand, en dat is een uitstekende zaak voor IT-beveiligingsteams omdat er geen gekke hond zal zijn om de patches van deze maand in gebruik te nemen", schreef Andrew Storms, directeur van beveiligingsoperaties voor beveiligingsbedrijf nCircle, in een e-mailinstructie.

Misschien was het meest verrassende aspect van de uitgave van patches van deze maand een opvallende kwetsbaarheid die niet werd gedekt. Velen hadden verwacht dat Microsoft de Pwn2Own Internet Explorer-bug eerder dit jaar tijdens een hackerwedstrijd ontdekte, maar een dergelijke oplossing was niet opgenomen in deze ronde. "Dit plaatst ze behoorlijk wat achter op andere browsers die hun Pwn2Own-bugs al hebben gepatcht", merkt Storm op.

[Lees meer: ​​Hoe malware van je Windows-pc te verwijderen]

In totaal bracht Microsoft negen bulletins uit, met betrekking tot 14 kwetsbaarheden. Het bedrijf stelde daarentegen 20 kwetsbaarheden vast in maart en 57 in februari.

Twee van de bulletins in de collectie van deze maand werden als kritiek aangemerkt en de resterende zeven werden als belangrijk gemarkeerd. Windows desktop- en serveredities, Internet Explorer, Microsoft Office, Microsoft SharePoint en Windows Defender moeten allemaal worden bijgewerkt.

Beveiligingsbedrijven hebben wel geadviseerd om Internet Explorer bij te werken met de kritieke patches die Microsoft deze maand heeft uitgegeven voor de browser, zowel binnen de MS13- 028 bulletin, van invloed op alle ondersteunde versies van Internet Explorer, versie 6 tot 10. "Aanvallers zullen onderzoeken hoe deze twee kwetsbaarheden kunnen worden misbruikt, aangezien aanvallers meerdere versies van Internet Explorer kunnen targeten door slechts enkele kwetsbaarheden te gebruiken. Het is dus belangrijk om deze patch zo snel mogelijk in gebruik te nemen ", schreef Marc Maiffret, chief technology officer van beveiligingsbedrijf BeyondTrust in zijn eigen analyse.

Het andere kritieke bulletin behandelde de Microsoft Remote Desktop-client, MS13-029. Dit beveiligingslek bestaat in het ActiveX-besturingselement van de client en kan aanvallers de mogelijkheid geven willekeurige code uit te voeren op de computer van de gebruiker. Gelukkig zit dit beveiligingslek niet in de nieuwste versie van de Microsoft Remote Desktop-client, waardoor het getroffen aantal machines volgens nCircle aanzienlijk wordt verminderd. Microsoft host een webcast om vragen van klanten over deze patchesronde te beantwoorden 10 april.