Rumah Jam keamanan Target zero-day microsoft terbaru xp, pembaca adobe yang belum ditambal

Target zero-day microsoft terbaru xp, pembaca adobe yang belum ditambal

Video: Install Adobe Acrobat Pro DC 2020 And Activate (Fixed) Full Tutorial (Oktober 2024)

Video: Install Adobe Acrobat Pro DC 2020 And Activate (Fixed) Full Tutorial (Oktober 2024)
Anonim

Microsoft mengonfirmasi kerentanan nol hari di Windows XP dan Windows Server 2003 saat ini sedang dieksploitasi dalam serangan aktif. Jika Anda masih menjalankan XP, mengapa Anda tidak meletakkan komputer baru di daftar keinginan Anda?

Awalnya dilaporkan oleh para peneliti di FireEye, masalah ini adalah peningkatan cacat hak istimewa yang memungkinkan penyerang menjalankan kode arbitrer dalam mode kernel. Dengan mengeksploitasi bug ini, penyerang dapat menginstal program tambahan, melihat atau memodifikasi data, atau membuat akun administrator baru di komputer, Microsoft mengatakan dalam penasihat keamanannya, dirilis pada hari Rabu. Microsoft juga mengatakan para penyerang harus terlebih dahulu masuk dengan kredensial akun yang valid untuk meluncurkan exploit, dan kerentanan tidak dapat dipicu dari jarak jauh atau oleh pengguna anonim.

"Itu sedang disalahgunakan di alam liar dalam hubungannya dengan kerentanan Adobe Reader yang diperbaiki diterbitkan pada Agustus 2013, " kata Wolfgang Kandek, CTO dari Qualys.

Pengguna yang menjalankan versi lama dari Adobe Reader 9, 10, dan 11 pada Windows XP SP3, peneliti FireEye Xiaobo Chen dan Dan Caselden menulis di blog perusahaan. Chen dan Caselden merekomendasikan. Versi Windows yang lebih baru tidak terpengaruh.

Rincian Cacat

Masalahnya adalah cara komponen kernel NDProxy.sys gagal memvalidasi input dengan benar, kata Microsoft. Pengemudi bekerja dengan driver miniport WAN, manajer panggilan, dan manajer panggilan miniport ke API telepon.

Saat ini tidak ada patch yang tersedia dan Microsoft tidak memberikan detail kapan masalah akan diperbaiki. Penasihat menguraikan langkah-langkah untuk menonaktifkan NDProxy sebagai solusi. Menonaktifkan komponen ini akan memutuskan layanan telepon, termasuk Remote Access Service (RAS), jaringan dial-up, dan jaringan pribadi virtual (VPN).

XP kesengsaraan untuk Lanjutkan

Dengan Microsoft mengakhiri dukungan untuk Windows XP pada April 2014, pakar keamanan khawatir penyerang akan meningkatkan tingkat serangan terhadap sistem operasi lama setelah tambalan terakhir dirilis. Microsoft mengklaim pada akhir Oktober bahwa sekitar 21 persen pengguna masih menjalankan Windows XP. Penyerang Setelah April, pengguna ini tidak akan lagi menerima pembaruan apa pun, membuat mereka rentan terhadap serangan zero-day.

FireEye's Chen dan Caselden menegaskan kembali rekomendasi untuk meningkatkan sistem XP ke Windows 7 atau lebih tinggi di posting blog mereka. Microsoft telah menambahkan sejumlah fitur keamanan ke dalam versi OS yang lebih baru untuk memblokir jenis malware tertentu dari eksekusi. Karena XP tidak memiliki teknologi mitigasi ini, pengguna XP hampir enam kali lebih mungkin terinfeksi malware daripada pengguna Windows 8, kata Microsoft bulan lalu.

Administrator harus mempercepat rencana untuk memigrasikan sistem yang tersisa ke sistem operasi yang lebih baru sehingga mereka tidak berisiko datang pada bulan April. Vendor seperti Browsium telah merilis produk untuk membantu bisnis terkunci ke dalam aplikasi yang memerlukan Internet Explorer 6 untuk dijalankan, dan ada teknologi virtualisasi yang tersedia untuk menjalankan aplikasi lini bisnis yang hanya bekerja di XP.

Detail untuk solusinya tersedia di sini di Microsoft advisory.

Target zero-day microsoft terbaru xp, pembaca adobe yang belum ditambal