Android

Patch Tuesday lost serieuze nul-dagen gaten op, laat een andere open

Microsoft Patch Tuesday Patches a Zero Day exploit that is known to be used by states

Microsoft Patch Tuesday Patches a Zero Day exploit that is known to be used by states
Anonim

Microsoft heeft vandaag een ernstige tekortkoming in een video-ActiveX-besturingselement opgelost, samen met andere ernstige tekortkomingen met betrekking tot QuickTime-bestanden en -lettertypen. Maar een kritisch zero-day gat in een ander ActiveX-besturingselement blijft ongepatcht.

De belangrijkste oplossing in de patch van vandaag van vandaag corrigeert een gat dat acht dagen geleden in het Microsoft Video ActiveX-besturingselement is onthuld. De fout, die actief is aangevallen, is geclassificeerd als kritiek voor Windows XP en matig voor Windows 2003. De patch MS09-032 schakelt het ongebruikte (voor legitieme doeleinden) besturingselement uit om mogelijke aanvallen te blokkeren, maar lost de onderliggende fout niet op.

Opmerking: vanaf 2 uur heeft Microsoft de individuele bulletin-links nog niet gepost (voor MS09-032, etc.). Tot het zover is, brengt deze link u alleen naar de startpagina van TechNet.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Een tweede oplossing sluit nog een under-attack-gat met betrekking tot de manier waarop Microsoft DirectShow QuickTime verwerkt inhoud. De MS09-028-patch sluit drie beveiligingsbugs, die in mei werden onthuld, die kunnen worden geactiveerd bij het openen of zelfs het bekijken van een voorbeeld van een vergiftigd QuickTime-bestand. Windows XP, 2000 en Server 2003 worden hierdoor beïnvloed, ongeacht of Apple's QuickTime al dan niet op de kwetsbare pc is geïnstalleerd. Zie het MS09-028-bulletin voor meer informatie.

Twee kritieke kwetsbaarheden in de Microsoft Embedded OpenType Font Engine worden afgesloten met de derde patch, MS09-029. Hoewel geen enkele fout wordt vermeld als actieve aanval, krijgen beide een gevaarlijke "Consistent exploit code likely" rating in de Exploitabiliteitsindex van Microsoft. Windows 2000, XP, Server 2003, Vista en Server 2008 lopen allemaal risico.

Drie andere patches sluiten de gaten uit die belangrijk zijn in plaats van kritisch. Een patch voor Office 2007 sluit een gat in Microsoft Office Publisher dat kan worden aangevallen bij het openen van een kwaadaardig Publisher-bestand (zie MS09-030). Twee andere voor Virtual PC en Virtual Server (MS09-033) en voor Microsoft Internet Security en Acceleration Server 2006 (MS09-031), sluiten beveiligingsschendingen voor privilegeschans en zijn waarschijnlijk het meest zorgwekkend voor IT-typen.

Deze oplossingen zal aankomen via Automatische Updates, en u kunt tham ook handmatig ophalen door Microsoft Update uit te voeren. Maar onthoud dat één kritieke fout die gisteren werd gemeld nog steeds niet is opgelost. De fout met een Office-geïnstalleerd ActiveX-besturingselement maakt aanvallen per schijf mogelijk, maar kan worden beperkt door een snelle Fix-it-download uit te voeren.