April 2019 Critical Patch Update(CPU) is Now Available: Apply Now
Het is de moeder van alle patchdagen voor IT-winkels, met zowel Microsoft als Oracle die kritische software-updates op dinsdag vrijgeven.
Microsoft heeft dinsdagochtend met 11 beveiligingsupdates de boel geschopt, inclusief oplossingen voor kritieke beveiligingsproblemen in Windows Active Directory, Internet Explorer, Excel en de Microsoft Host Integration Server, die Windows-computers integreert met IBM mainframes.
Beveiligingsdeskundigen zeggen dat de update van Internet Explorer, die zes fouten in de browser oplost, degene is die moet worden bekeken. Dat komt omdat het als kritisch wordt beoordeeld voor Internet Explorer 6-gebruikers met Windows XP - een veel voorkomende configuratie in de onderneming.
[Meer informatie: hoe u malware van uw Windows-pc verwijdert]Maar klanten met Windows Active Directory op oudere Windows 2000-machines moet de Active Directory-update van MS08-060 naar de top van hun patchwachtrij verplaatsen, zei Don Leatham, directeur oplossingen en strategie bij Lumension Security. Omdat een Active Directory-server kan worden gebruikt om machtigingen in te stellen op andere machines en gebruikers op het netwerk te beheren, zou het overnemen van deze machine 'de heilige graal zijn voor iemand die probeert een bedrijf binnen te komen en het totaal te verstoren', zei hij.
Normaal gesproken worden Active Directory-servers geblokkeerd in de firewall, wat betekent dat een aanvaller waarschijnlijk op een intern netwerk moet zijn om een aanval op te zetten, zegt Eric Schultze, chief technology officer bij Shavlik Technologies. Maar de bug "betekent dat elke interne, ontevreden gebruiker volledige controle kan krijgen over Windows 2000-domeinen en domeincontrollers," zei hij via instant messaging.
Het verzachten van deze bezorgdheid is echter het feit dat Microsoft geen rapporten heeft gehad dat dit kwetsbaarheid is uitgebuit tijdens een aanval. Hoewel het waarschijnlijk is dat een aanvaller de Windows 2000-machine zou kunnen laten crashen door deze bug te exploiteren, is het "moeilijk om functionerende exploit-code te gebruiken om externe code uit te voeren", zei Microsoft in een notitie op zijn website.
In totaal 20 beveiligingsinsecten werden opgelost in de 11 updates van Microsoft. Er waren ook zes minder kritieke updates, door Microsoft beoordeeld als "belangrijk" voor verschillende Windows-componenten en een "gematigde" patch die een bug repareert waarmee een aanvaller informatie van een Office-gebruiker kan opsporen.
Beveiligingsupdates van Oracle, verwacht om 13.00 uur Pacific-tijd, bevat fixes voor 36 bugs in een reeks Oracle-producten, waaronder de vlaggenschipdatabase van het bedrijf, de toepassingsserver, E-Business Suite en WebLogic-server en ontwikkeltools. Bugfixes zijn ook gepland voor de JD Edwards- en PeopleSoft-producten van het bedrijf.
Het is ongebruikelijk dat zowel Microsoft als Oracle patches op dezelfde dag uitduwen. De beveiligingsupdates van Microsoft komen uit op de tweede dinsdag van elke maand, bekend als Patch Tuesday in de branche. Maar Oracle's patches zijn een kwartaalaangelegenheid, afgeleverd op de dinsdag het dichtst bij het midden van de maand. Meestal worden de Oracle-patches op de derde dinsdag van de maand geplaatst, maar deze maand zijn de release-datums van Microsoft en Oracle samengekomen.
De Microsoft-updates van dinsdag brachten ook iets meer informatie voor de klanten van het bedrijf. Ze bevatten een nieuwe sectie met de naam "Exploitabiliteitsindex", ontworpen om het voor Windows-gebruikers gemakkelijker te maken te achterhalen welke bugs het meest waarschijnlijk door hackers worden misbruikt.
Microsoft heeft nu alle beveiligingsupdates beoordeeld met de volgende beschrijvingen: "Consistent Exploit Code Likely", "Inconsistent Exploit Code Likely" of "Functioning Exploit Code Unlikely."
Het bedrijf zei dat exploitcode waarschijnlijk voor bugs in de kritieke Internet Explorer, Microsoft Host Integration Server en Excel-updates was. Een van de bugs van Internet Explorer, waardoor een aanvaller verhoogde rechten op een Windows-computer zou kunnen krijgen, is al publiekelijk bekendgemaakt, maar er wordt niet van gedacht dat deze is gebruikt bij aanvallen in de echte wereld, aldus Microsoft.
Nog een primeur: Microsoft heeft bepaalde beveiligingspartners deze maand vroeg toegang gegeven tot de updates, zodat ze de detectie van aanvallen in hun software konden laten draaien toen de patches dinsdag werden vrijgegeven.
E-voting: wat kan het duren voor een soepele verkiezing? P> p> p> p> p> p> p> p> p> p> p> p> p> De Amerikaanse verkiezingen van dinsdag worden misschien niet zo lang onthouden problemen met stemsystemen, maar er waren op zijn minst verspreide problemen. De Amerikaanse verkiezingen van dinsdag worden misschien niet lang onthouden vanwege wijdverspreide problemen met stemsystemen, maar er waren op zijn minst verspreide meldingen van problemen met touchs
[Lees meer: Malware verwijderen vanaf uw Windows-pc]
Nieuwe Sharp-weergavetechnologie waarvan gezegd wordt dat ze de levensduur van de mobiele batterij verdrievoudigd heeft
Weigeren om specifieke details te verstrekken, maar Sharp executive Masami Ohbatake vertelde verslaggevers in Tokio dat de twee apparaten die al met de technologie zijn aangekondigd, binnenkort nog veel meer zullen worden toegevoegd.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni