Car-tech

Sikkerhetseksperter understreker at det haster å lappe Windows XML-feil

How to Open any XML file with Excel by default in Windows 10

How to Open any XML file with Excel by default in Windows 10
Anonim

Happy Patch Tuesday! Microsoft sparker av året med syv nye sikkerhetsbulletiner. Det er fem vurdert som viktige, og to karakterer som kritiske - men særlig sikkerhetseksperter.

Andrew Storms, direktør for sikkerhetsoperasjoner for nCircle, understreker at MS13-002 vil være et populært mål for angripere og bør være topp prioritet. "Hvis du ikke kan gjøre noe annet med en gang, i det minste lapp denne etter skynd deg. Denne kritiske XML-feilen påvirker hver versjon av Windows på en eller annen måte fordi XML brukes av et bredt spekter av operativsystemkomponenter. "

Angrepere kan raskt bytte på feil

i XML i Windows.

Tyler Reguly, teknisk leder av sikkerhetsforskning og utvikling hos nCircle er enig. "Hvis du bare må bruke en patch, velg denne og vær oppmerksom på antall berørte produkter."

[Ytterligere lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

Selvfølgelig er XML-feilen er bare en av de kritiske sikkerhetsbulletinene denne måneden. Den andre er MS13-001, som omhandler en feil i utskriftsspooler-tjenesten på Windows 7 og Windows Server 2008.

Ross Barrett, senioransvarlig for sikkerhetsingeniør for Rapid7, forklarer: "Det er en interessant feil i det En angriper kan kjøre ondsinnede utskriftsjobber for å utnytte klienter som kobler sammen. "

Barrett påpeker imidlertid at ingen organisasjon bør ha en utskriftsspooler tilgjengelig utenfor brannmuren, slik at ekstern utnyttelse burde være ueksistent. Han legger til at det ikke er noe å hindre en intern eller lokal utnyttelse, og at en angriper som har kompromittert et system på annen måte, kan være i stand til å bruke dette sikkerhetsproblemet fra innsiden.

Et annet bekymringsområde, skjønt, er det faktum at det er en nulldagssårbarhet som utnyttes på Internet Explorer 6, 7 og 8, som ikke er adressert i denne patch tirsdag utgivelsen. Microsoft har gitt et Fix-It-verktøy som beskytter mot de kjente angrepene i naturen, samt Metasploit-utnyttemodulen. Exodus Intelligence oppdaget imidlertid at det finnes andre måter å utløse sikkerhetsproblemet som ikke er adressert av Fix-It-verktøyet.

Spesielt mangler fra Patch Tuesday

er en løsning for IE-nulldagen.

Wolfgang Kandek, CTO of Qualys, oppfordrer IT-admins til å søke om Fix-It siden den i det minste adresserer de kjente angrepene, men advarer dem om også å passe på den pågående aktive trusselen. "IT-admins i bedrifter bør følge dette sikkerhetsproblemet nært, ettersom en stor andel bedrifter fortsatt kjører de berørte versjonene av Internet Explorer 6, 7 og 8."

VMware's Research Development Manager, Jason Miller, foreslår at IT-administratorer sørger for at antimalware Beskyttelse holdes oppdatert for å beskytte mot nye angrep. Han peker også på at IE9 og IE10 ikke er berørt, og at en løsning ville være å bare oppgradere til en nyere versjon av nettleseren. Selvfølgelig vil det ikke fungere for brukere som fortsatt er i Windows XP eller eldre versjoner.

Storms forventer at Microsoft frigjør en patch i løpet av de neste par ukene for å adressere IE-nulldagen.