Car-tech

Beveiligingsdeskundigen benadrukken urgentie van patching Windows XML-fout

08 - How to Deploy Software Updates Using Microsoft SCCM

08 - How to Deploy Software Updates Using Microsoft SCCM
Anonim

Happy Patch dinsdag! Microsoft begint het jaar met zeven nieuwe beveiligingsbulletins. Er zijn er vijf beoordeeld als belangrijk, en twee beoordeeld als kritisch, maar in het bijzonder met beveiligingsdeskundigen.

Andrew Storms, directeur van beveiligingsoperaties voor nCircle, benadrukt dat MS13-002 een populair doelwit zal zijn voor aanvallers en de topprioriteit zijn. "Als je niet meteen iets anders kunt doen, kun je dit in ieder geval haast maken. Deze kritieke XML-bug beïnvloedt op de een of andere manier elke versie van Windows, omdat XML wordt gebruikt door een breed scala van besturingssysteemcomponenten. "

Aanvallers kunnen snel prooien op fouten

in XML in Windows.

Tyler Reguly, technisch manager van veiligheidsonderzoek en -ontwikkeling op nCircle is het hiermee eens. "Als u slechts één patch moet toepassen, kiest u deze en let u goed op het aantal getroffen producten."

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

Natuurlijk is de XML-fout is deze maand slechts een van de kritieke beveiligingsbulletins. De andere is MS13-001, die zich bezighoudt met een fout in de print spooler-service op Windows 7 en Windows Server 2008.

Ross Barrett, senior manager beveiligingstechniek voor Rapid7, legt uit: "Het is een interessant defect in die een aanvaller kan kwaadwillende koppen van afdrukopdrachten in de wachtrij plaatsen om clients die verbinding maken te exploiteren. "

Barrett wijst er echter op dat geen enkele organisatie een afdrukspooler buiten de firewall toegankelijk moet hebben, zodat misbruik op afstand niet mogelijk is. Hij voegt er echter aan toe dat er niets is dat een binnen- of lokale exploit verhindert, en dat een aanvaller die via andere middelen een systeem heeft gecompromitteerd, deze kwetsbaarheid van binnenuit kan gebruiken.

Een ander punt van zorg is echter, is het feit dat er een zero day-kwetsbaarheid wordt misbruikt op Internet Explorer 6, 7 en 8 die niet is behandeld in deze Patch Tuesday-release. Microsoft heeft een Fix-It-tool geleverd die zich wapent tegen de bekende aanvallen in het wild, evenals de Metasploit-exploitmodule. Exodus Intelligence ontdekte echter dat er andere manieren zijn om het beveiligingslek te activeren die niet worden aangepakt door de Fix-It-tool.

Met name ontbreekt in Patch Tuesday

is een oplossing voor de IE-zero-dag.

Wolfgang Kandek, CTO van Qualys, dringt er bij IT-beheerders op aan om de Fix-It toe te passen, aangezien deze in ieder geval de bekende aanvallen aanpakt, maar waarschuwt hen om ook op te passen voor de aanhoudende actieve dreiging. "IT-beheerders in ondernemingen moeten deze kwetsbaarheid van nabij volgen, omdat een groot percentage van de bedrijven nog steeds de getroffen versies van Internet Explorer 6, 7 en 8 uitvoert." De Research Development Manager van Jason, Jason Miller, suggereert dat IT-beheerders antimalware moeten gebruiken bescherming wordt bijgehouden om nieuwe aanvallen te voorkomen. Hij wijst er ook op dat IE9 en IE10 niet worden beïnvloed en dat een oplossing zou zijn om eenvoudigweg naar een nieuwere versie van de browser te upgraden. Dit werkt natuurlijk niet voor gebruikers die nog steeds op Windows XP of oudere versies werken.

Storms verwacht dat Microsoft binnen de komende weken een out-of-band patch zal uitbrengen om de zero-dag in IE aan te pakken.