Deploy Microsoft Patches in SCCM Step by Step (May 2019)
Inhoudsopgave:
Een enge beveiligingsfout die zou het mogelijk maken dat kwaadwillende wormen één pc infecteren en vervolgens automatisch naar anderen overspringen, zodat Microsoft in oktober een zeldzame out-of-cycle patch op de markt bracht. De glitch is van cruciaal belang voor zowel 32-bits als 64-bits versies van Windows XP en Windows Server 2003, en voor Windows Server 2000. Microsoft zegt dat gerichte aanvallen het gat vóór de release van de patch hebben uitgebuit, en dat "gedetailleerde exploitcode" is momenteel beschikbaar online.
Dit is de eerste keer sinds april 2007 dat Microsoft een fix heeft vrijgegeven buiten de normale Patch Tuesday-cyclus; Het werd gevon den door lessen geleerd van wormepidemieën zoals Blaster en Slammer, die gebruikers miljarden dollars kosten om te ontsmetten in 2003.
Hoewel het nieuwe gat een enorm risico is, zorgen beschermingen die sinds de wormen opduiken tot een nieuwe epidemie minder waarschijnlijk. Het belangrijkste is Windows XP's standaard Windows Firewall: een worm gemaakt om de nieuwe fout aan te vallen, zou een externe verbinding tot stand moeten brengen, die firewalls meestal blokkeren. Als een pc echter geen firewall heeft, of als deze is ingesteld om bestandsdeling toe te staan en een aanval afkomstig is van een geïnfecteerde pc op hetzelfde netwerk, kan de veroverende worm de betreffende pc overnemen. Zakelijke netwerken, die meestal veel pc's hebben die zijn geconfigureerd voor bestandsdeling, lopen dus een groot risico.
Windows Vista en Windows Server 2008 hebben beperkende factoren die de risico van "kritiek" tot "belangrijk", zoals beoordeeld door Microsoft. Het bedrijf heeft de fix verspreid via Automatische updates, maar je kunt het ook downloaden van de Microsoft Bulletin MS08-067-pagina. Die pagina geeft ook meer informatie over de situatie.
IE Fixes, Too
Microsoft heeft in haar reguliere patch Tuesday-schema fixes voor zes slechte gaten in Internet Explorer gemaakt, wat de noodzaak van een upgrade naar IE 7 zo snel mogelijk onderstreept.
De grote tekortkomingen hebben betrekking op IE 5, 6 en 7 op Windows 2000, XP, Vista, Server 2003 en Server 2008, maar ze zijn het ernstigst als u een oudere versie van IE op Windows XP of 2000. In die gevallen kan een aanval elke opdracht uitvoeren en zijn weg vinden op uw pc. Als u een upgrade naar IE 7 hebt uitgevoerd, kunnen foutanten gebruikersnamen of andere op cookies gebaseerde gegevens stelen, maar niets meer.
Twee van de bugs die als het gevaarlijkst zijn beoordeeld in Microsoft's nieuwe "evaluatie van de exploitabiliteitsindex", welke meters hoe waarschijnlijk een aanval is tegen een bepaalde kwetsbaarheid. Krijg de fixes via Automatische updates, of download de patch (en lees meer informatie over de nieuwe exploiteerbaarheidsclassificaties) van Microsoft TechNet.
Onveilig F-Secure
Nogmaals, beveiligingssoftware heeft een onzekerheid gecreëerd. Als een F-Secure-programma - variërend van Internet Security 2008 tot Anti-Virus 2008 tot Home Server Security 2009, in versies die dateren uit 2006 - een vergiftigd gecomprimeerd bestand scant, kan uw pc in gevaar zijn. F-Secure zegt dat er geen aanvallen hebben plaatsgevonden, maar als u een van deze versies gebruikt, moet u ervoor zorgen dat deze de nieuwste programma-updates heeft ontvangen (wat automatisch zou moeten gebeuren).
Aanvalscode voor kritieke Microsoft-foutsubes
Beveiligingsleverancier Immunity heeft een aanvalscode ontwikkeld die een kritieke tekortkoming van Microsoft benut.
Microsoft repareert kritieke webinsecten met beveiligingsupdates
Microsoft heeft dinsdag twee beveiligingsupdates uitgebracht om fouten in de software te patchen.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni