Det er Microsoft Patch tirsdag: december 2013

Af Alan Shimel

Redaktørens note: Alan Shimel udfylder for Tony Bradley denne måned.

Microsoft frigav elleve nye sikkerhedsbulletiner til December Patch tirsdag, og lukkede 2013 med 106 sikkerhedsbulletiner. Selvom det sidste år er på alt 83, svarer det stort set til 2010 (106) og 2011's (100) tal.

De elleve bulletiner for måneden fortsætter Microsofts nylige politik med kontinuerlig frigivelse af programrettelser snarere end tidligere års bust eller burst-tilgang, hvor antallet varierer fra bare et par til to dusin eller mere om måneden. Dette giver IT-administratorer lidt mere forudsigelighed til deres patch-aktiviteter.

Microsoft ser ud til at være gennemsnitligt næsten ni om måneden, så denne måned er lidt tung med fem kritiske og seks vigtige sikkerhedsbulletiner.

Alle fem kritiske bulletiner beskæftiger sig med fjernudførelse af kode, så de skal adresseres. Den højeste prioritet for IT-administratorer skal være den første bulletin, der lukker en kendt nul-dages fejl, der er dokumenteret i KB2896666. Der er endnu en kendt nul dag derude, KB2914486, som ikke adresseres denne måned. Det angreb på nul dage gennem Adobe Reader, så det anbefales stærkt at lappe til den nyeste version af Reader.

Enhver sårbarhed med eksekvering af fjernkode får min opmærksomhed, så jeg vil ikke udsætte for længe for at adressere disse fem programrettelser. Mens de andre fire ikke har nul dage omkring sig, er de vigtige nok til at adressere nu. Med feriesæsonen har vi alle travlt med at adressere de andre seks programrettelser, hvis de gælder for dig (vær opmærksom på hvilken platform de er til) tidligt på, så du kan nyde ferien med mindst dette ud af din tallerken.

God ferie!


Dette blogindlæg er også tilgængeligt i PDF-format i en TechRepublic-download.


Sikkerhedsrettelser

Denne måneds elleve sikkerhedsbulletiner adresserer i alt 22 separate sårbarheder, der spænder over Internet Explorer, Microsoft Office, Exchange, Surface 2 og mere.

MS13-088 / KB2888505 - Kumulativ sikkerhedsopdatering til Internet Explorer

Mere end halvdelen af ​​sårbarhederne i denne måned adresseres med denne ene opdatering. MS13-088 løser ti separate sårbarheder, der påvirker alle versioner af Internet Explorer fra IE6 til IE11. To af manglerne kunne muliggøre videregivelse af oplysninger, og de resterende otte er problemer med hukommelseskorruption, der kunne udnyttes for at give en angriber mulighed for at udføre ondsindet kode eksternt på det sårbare system. Der er i øjeblikket ingen kendte udnyttelser i naturen til disse sårbarheder, men en hacker kan udføre en udnyttelse ved at lave en ondsindet webside og lokke brugere til at besøge den.

MS13-089 / KB2876331 - Sårbarhed i Windows Graphics Device Interface kan muliggøre fjernudførelse af kode

Denne sikkerhedsbulletin er klassificeret som kritisk af Microsoft, fordi fejlen kan give en angriber mulighed for at udføre ondsindet kode eksternt på målsystemet, og fejlen påvirker alle understøttede versioner af Windows fra Windows XP til Windows 8.1. Alvorligheden er imidlertid betydeligt tempereret af det faktum, at en angriber skal oprette en ondsindet fil, og på en eller anden måde overbevise en bruger om at åbne den ved hjælp af WordPad - et program, som meget få mennesker faktisk bruger.

MS13-090 / KB2900986 - Kumulativ sikkerhedsopdatering af ActiveX Kill Bits

MS13-090 er en presserende opdatering af to grunde. For det første gør en succesrig udnyttelse af sårbarheden angriberen mulighed for at udføre ondsindet kode på det kompromitterede system. For det andet er dette en nul-dages fejl, der allerede udnyttes aktivt i naturen. En specielt lavet ondsindet webside kan bruges til at udløse den mangelfulde ActiveX-kontrol og kompromittere systemet. Alle desktopversioner af Windows er berørt, men den potentielle trussel kan minimeres ved at sikre, at brugerne ikke fungerer med fulde administratorrettigheder.

MS13-091 / KB2885093 - Sikkerhedsproblemer i Microsoft Office kan muliggøre fjernudførelse af kode

Denne sikkerhedsbulletin vedrører tre sårbarheder i Microsoft Office - der påvirker Office 2003, 2007, 2010 og 2013. En af de tre sårbarheder spænder over alle versioner af Office, og vil sandsynligvis være den, nogen angribere vil fokusere deres opmærksomhed på. Sikkerhedsbulletin er kun klassificeret som vigtig af Microsoft, men fordi Microsoft Office er så gennemgribende, og et vellykket angreb kan føre til ekstern udførelse af kode, bør denne patch være en højere prioritet.

MS13-092 / KB2893986 - Sårbarhed i Hyper-V kan muliggøre udvidelse af privilegier

Truslen fra MS130-092 er relativt begrænset. Sårbarheden er specifik for Windows 8 og Windows Server 2012 - Windows 8.1 og Windows Server 2012 R2 påvirkes ikke. Et vellykket angreb kan føre til en forhøjelse af privilegiet eller til en benægtelse af service ved at gå ned i hypervisoren, men angriberen har først brug for adgang til en virtuel gæsteautomat, der kører inden for Hyper-V-værten for at videregive et specielt udformet hypercall til at udløse udnyttelsen.

MS13-093 / KB2875783 - Sårbarhed i Windows-hjælpefunktionsdriver kan muliggøre videregivelse af oplysninger

Denne fejl udgør meget lidt risiko. En sårbarhed med hukommelsesbegrænsning i Windows-hjælpefunktionsdriveren kan føre til en forhøjelse af privilegiet og mulig informationsafdækning. Imidlertid skal angriberen først være logget på det sårbare system med gyldige lokale legitimationsoplysninger og derefter udføre et specielt lavet program for at udløse fejlen. En fjernangriber skulle først have brug for at udnytte en anden anden fejl for at få kontrol over målsystemet, før denne fejl kan være en trussel.

MS13-094 / KB2894514 - Sårbarhed i Microsoft Outlook kan muliggøre videregivelse af oplysninger

Dette er en offentligt offentliggjort sårbarhed, der påvirker Outlook 2007, 2010 og 2013. Hvis en hacker angriber en bruger til at åbne en specielt udformet ondsindet e-mail-besked ved hjælp af en berørt version af Outlook, kan det føre til information. Angriberen kan være i stand til at udtrække detaljer såsom IP-adresse, åbne TCP-porte og anden følsom information.

MS13-095 / KB2868626 - Sårbarhed i digitale signaturer kan tillade afvisning af service

MS13-095 udgør også næsten ingen reel risiko i sig selv. En fejl i, hvordan Microsoft fortolker digitale signaturer kan udnyttes med et specielt udformet X.509-certifikat for at nedbryde det berørte system og forårsage en benægtelse af servicetilstand.

MS13-096 / KB2908005 - Sårbarhed i Microsoft Graphics-komponent kunne muliggøre fjernudførelse af kode

Denne sikkerhedsopdatering løser en offentliggjort sårbarhed i Microsoft Windows, Microsoft Office og Microsoft Lync. Sårbarheden kan muliggøre fjernudførelse af kode, hvis en bruger ser indhold, der indeholder specielt udformede TIFF-filer.

MS13-097 / KB2898785 - Kumulativ sikkerhedsopdatering til Internet Explorer

Denne sikkerhedsopdatering løser syv privat rapporterede sårbarheder i Internet Explorer. De mest alvorlige sårbarheder kan muliggøre fjernudførelse af kode, hvis en bruger ser en specielt udformet webside ved hjælp af Internet Explorer. En angriber, der med succes udnyttede de mest alvorlige af disse sårbarheder, kunne få de samme brugerrettigheder som den aktuelle bruger. Brugere, hvis konti er konfigureret til at have færre brugerrettigheder på systemet, kan blive mindre påvirket end brugere, der opererer med administrative brugerrettigheder.

MS13-098 / KB2893294 - Sårbarhed i Windows kan muliggøre fjernudførelse af kode

Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed i Microsoft Windows. Sårbarheden kan muliggøre fjernudførelse af kode, hvis en bruger eller et program kører eller installerer en specielt udformet, signeret bærbar eksekverbar (PE) fil på et berørt system.

MS13-099 / KB2909158 - Sårbarhed i Microsoft Scripting Runtime Object-bibliotek kan muliggøre fjernudførelse af kode

Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed i Microsoft Windows. Sårbarheden kan muliggøre fjernudførelse af kode, hvis en angriber overbeviser en bruger til at besøge et specielt lavet websted eller et websted, der er vært for specielt udformet indhold. En angriber, der med succes udnyttede denne sårbarhed, kunne få de samme brugerrettigheder som den lokale bruger. Brugere, hvis konti er konfigureret til at have færre brugerrettigheder på systemet, kan blive mindre påvirket end brugere, der opererer med administrative brugerrettigheder.

MS13-100 / KB2904244 - Sårbarheder i Microsoft SharePoint-server kan muliggøre fjernudførelse af kode

Denne sikkerhedsopdatering løser flere private rapporterede sårbarheder i Microsoft Office-serversoftware. Disse sårbarheder kan muliggøre fjernudførelse af kode, hvis en godkendt hacker sender specielt udformet sideindhold til en SharePoint-server. En angriber, der med succes udnyttede disse sårbarheder, kunne køre vilkårlig kode i sikkerhedskonteksten for W3WP-servicekontoen på det mål SharePoint-sted.

MS13-101 / KB2880430 - Sårbarheder i Windows Kernel-tilstand drivere kan muliggøre forhøjelse af privilegier

Denne sikkerhedsopdatering løser fem privat rapporterede sårbarheder i Microsoft Windows. De mere alvorlige af disse sårbarheder kan muliggøre forhøjelse af privilegiet, hvis en angriber logger på et system og kører et specielt udformet program. En angriber skal have gyldige loginoplysninger og være i stand til at logge på lokalt for at udnytte denne sårbarhed.

MS13-102 / KB2898715 - Sårbarhed i LRPC-klient kan tillade udvidelse af privilegier

Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed i Microsoft Windows. Sårbarheden kan muliggøre forhøjelse af privilegiet, hvis en hacker forfalsker en LRPC-server og sender en specielt udformet LPC-portmeddelelse til enhver LRPC-klient. En angriber, der med succes udnyttede sårbarheden, kunne derefter installere programmer; se, ændre eller slette data; eller oprette nye konti med fulde administratorrettigheder. En angriber skal have gyldige loginoplysninger og være i stand til at logge på lokalt for at udnytte denne sårbarhed.

MS13-103 / KB2905244 - Sårbarhed i ASP.NET-signalR kan tillade udvidelse af privilegier

Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed i ASP.NET SignalR. Sårbarheden kan muliggøre forhøjelse af privilegiet, hvis en hacker afspejler specielt udformet JavaScript tilbage til browseren til en målrettet bruger.

MS13-104 / KB2909976 - Sårbarhed i Microsoft Office kan muliggøre videregivelse af oplysninger

Denne sikkerhedsopdatering løser en privat rapporteret sårbarhed i Microsoft Office, der kan muliggøre videregivelse af oplysninger, hvis en bruger forsøger at åbne en Office-fil, der er vært på et ondsindet websted. En angriber, der med succes udnyttede denne sårbarhed, kunne konstatere adgangstokens, der bruges til at autentificere den aktuelle bruger på et målrettet SharePoint eller et andet Microsoft Office-serversite.

MS13-105 / KB2915705 - Sårbarheder i Microsoft Exchange Server kan muliggøre fjernudførelse af kode

Denne sikkerhedsopdatering løser tre offentliggjorte sårbarheder og en privat rapporteret sårbarhed i Microsoft Exchange Server. De mest alvorlige af disse sårbarheder findes i WebReady-dokumentvisnings- og datatabsfunktioner på Microsoft Exchange Server. Disse sårbarheder kan muliggøre fjernudførelse af kode i sikkerhedskonteksten for LocalService-kontoen, hvis en hacker sender en e-mail-meddelelse, der indeholder en specielt udformet fil til en bruger på en berørt Exchange-server. LocalService-kontoen har mindsteprivilegier på det lokale system og præsenterer anonyme legitimationsoplysninger på netværket.

MS13-106 / KB2905238 - Sårbarhed i en Microsoft Office-delt komponent kan tillade sikkerhedsfunktion omgåelse

Denne sikkerhedsopdatering løser en offentliggjort sårbarhed i en Microsoft Office-delt komponent, der i øjeblikket udnyttes. Sårbarheden kan give mulighed for bypass af sikkerhedsfunktioner, hvis en bruger ser en specielt udformet webside i en webbrowser, der er i stand til at indstille COM-komponenter, f.eks. Internet Explorer. I et angrebsscenarie med webbrowsing kunne en hacker, der med succes udnyttede denne sårbarhed, omgå sikkerhedsfunktionen Address Space Layout Randomization (ASLR), som hjælper med at beskytte brugere mod en bred klasse af sårbarheder. Sikkerhedsfunktionen bypass i sig selv tillader ikke udførelse af vilkårlig kode. Imidlertid kan en angriber bruge denne ASLR-bypass-sårbarhed sammen med en anden sårbarhed, f.eks. En sårbarhed med eksekvering af fjernkode, der kan drage fordel af ASLR-bypass til at køre vilkårlig kode.


Som medstifter og administrerende partner hos CISO Group er Alan Shimel ansvarlig for at drive virksomhedens vision og mission. CISO Group tilbyder sikkerhedskonsulent og PCI compliance-styring til betalingskortsektoren. Før CISO-gruppen var Alan Chief Strategy Officer hos StillSecure. Shimel var den offentlige persona for StillSecure, da den voksede fra starten til at hjælpe med at forsvare nogle af de største og mest følsomme netværk i verden.

Shimel er en ofte citeret personlighed i teknologisamfundet og er en efterspurgt taler på industri- og regeringskonferencer og begivenheder. Hans kommentar om tilstanden af ​​sikkerhed, open source og liv følges tæt af mange industrielle insidere via hans blog og podcast, "Ashimmy, efter alle disse år" (www.ashimmy.com).

Alan har hjulpet med at opbygge flere succesrige teknologiselskaber ved at kombinere en stærk forretningsbaggrund med en dyb viden om teknologi. Hans juridiske baggrund, lange erfaring inden for området og New York street smarts kombineres for at danne en unik personlighed.


© Copyright 2021 | pepebotifarra.com