Microsoft Patch Tuesday Patches a Zero Day exploit that is known to be used by states
Microsoft heeft vandaag een ernstige tekortkoming in een video-ActiveX-besturingselement opgelost, samen met andere ernstige tekortkomingen met betrekking tot QuickTime-bestanden en -lettertypen. Maar een kritisch zero-day gat in een ander ActiveX-besturingselement blijft ongepatcht.
De belangrijkste oplossing in de patch van vandaag van vandaag corrigeert een gat dat acht dagen geleden in het Microsoft Video ActiveX-besturingselement is onthuld. De fout, die actief is aangevallen, is geclassificeerd als kritiek voor Windows XP en matig voor Windows 2003. De patch MS09-032 schakelt het ongebruikte (voor legitieme doeleinden) besturingselement uit om mogelijke aanvallen te blokkeren, maar lost de onderliggende fout niet op.
Opmerking: vanaf 2 uur heeft Microsoft de individuele bulletin-links nog niet gepost (voor MS09-032, etc.). Tot het zover is, brengt deze link u alleen naar de startpagina van TechNet.
[Meer informatie: hoe u malware van uw Windows-pc verwijdert]Een tweede oplossing sluit nog een under-attack-gat met betrekking tot de manier waarop Microsoft DirectShow QuickTime verwerkt inhoud. De MS09-028-patch sluit drie beveiligingsbugs, die in mei werden onthuld, die kunnen worden geactiveerd bij het openen of zelfs het bekijken van een voorbeeld van een vergiftigd QuickTime-bestand. Windows XP, 2000 en Server 2003 worden hierdoor beïnvloed, ongeacht of Apple's QuickTime al dan niet op de kwetsbare pc is geïnstalleerd. Zie het MS09-028-bulletin voor meer informatie.
Twee kritieke kwetsbaarheden in de Microsoft Embedded OpenType Font Engine worden afgesloten met de derde patch, MS09-029. Hoewel geen enkele fout wordt vermeld als actieve aanval, krijgen beide een gevaarlijke "Consistent exploit code likely" rating in de Exploitabiliteitsindex van Microsoft. Windows 2000, XP, Server 2003, Vista en Server 2008 lopen allemaal risico.
Drie andere patches sluiten de gaten uit die belangrijk zijn in plaats van kritisch. Een patch voor Office 2007 sluit een gat in Microsoft Office Publisher dat kan worden aangevallen bij het openen van een kwaadaardig Publisher-bestand (zie MS09-030). Twee andere voor Virtual PC en Virtual Server (MS09-033) en voor Microsoft Internet Security en Acceleration Server 2006 (MS09-031), sluiten beveiligingsschendingen voor privilegeschans en zijn waarschijnlijk het meest zorgwekkend voor IT-typen.
Deze oplossingen zal aankomen via Automatische Updates, en u kunt tham ook handmatig ophalen door Microsoft Update uit te voeren. Maar onthoud dat één kritieke fout die gisteren werd gemeld nog steeds niet is opgelost. De fout met een Office-geïnstalleerd ActiveX-besturingselement maakt aanvallen per schijf mogelijk, maar kan worden beperkt door een snelle Fix-it-download uit te voeren.
Firefox-update lost serieuze SSL, andere bugs op
Mozilla heeft vandaag nieuwe 3.5.X- en 3.0.X-browserversies uitgebracht die een aantal bugs oplossen, waaronder een serieus beveiligingslek voor 3.0-browsers die online bankiersessies en ander gecodeerd internetverkeer in gevaar kunnen brengen.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Oracle's Java-patch bevat nieuwe gaten, onderzoekers waarschuwen
Onderzoekers van Security Explorations beweren dat ze twee nieuwe kwetsbaarheden hebben gevonden in Java 7 Update 11 die kunnen worden Onderzoekers van Security Explorations, een Pools onderzoeksbureau voor kwetsbaarheden, beweren in Java 7 Update 11 twee nieuwe kwetsbaarheden te hebben gevonden die kunnen worden misbruikt om de software te omzeilen beveiligingssandbox en voer willekeurige code uit op computers.