Video: Micropatching a workaround for CVE-2020-0674 (Desember 2024)
Microsoft merilis tujuh buletin memperbaiki 12 kerentanan dalam rilis Patch Tuesday pertama untuk 2013. Seperti yang diharapkan, perbaikan untuk kerentanan zero-day di Internet Explorer bukan bagian dari rilis.
Dari tujuh buletin, hanya dua yang dinilai "kritis"; lima sisanya dinilai "penting, " kata Microsoft dalam nasihat Patch Tuesday Januari-nya. Sementara tidak satu pun dari masalah ini dieksploitasi di alam liar saat ini, "begitu jalurnya mengarahkan peretas cerdas, jahat ke masalah ini, tidak akan lama sebelum eksploitasi dimulai, " Ross Barrett, manajer senior teknik keamanan di Rapid7, kepada SecurityWatch .
Hanya Dua Buletin Kritis
Salah satu tambalan kritis diberi peringkat "tambalan paling penting dalam jajaran" oleh Qualys CTO Wolfgang Kandek karena mempengaruhi setiap versi Windows dari XP ke Windows 8, RT, dan Server 2012, bersama dengan semua versi Microsoft Office, dan Microsoft lainnya. aplikasi, seperti Sharepoint dan Groove. Kelemahan di perpustakaan MSXML (MS13-002) berpotensi dapat dieksploitasi dengan menipu pengguna agar mengunjungi situs web berbahaya, atau dengan membuka dokumen Office yang terperangkap di dalam email yang dilampirkan pada email.
Buletin penting lainnya memengaruhi perangkat lunak spooler Printer Microsoft Windows di Windows 7 dan 2008 (MS13-001). Penyerang berpotensi mengantre header pekerjaan cetak berbahaya untuk mengeksploitasi klien yang terhubung, tetapi tidak dapat dipicu dengan cara biasa. Tidak seorang pun seharusnya memiliki spooler cetak yang dapat diakses di luar firewall, tetapi kelemahannya dapat dieksploitasi oleh orang dalam yang jahat atau sebagai bagian dari serangan eskalasi hak istimewa, kata Barrett.
Meskipun tidak seserius kelemahan spooler cetak yang dieksploitasi oleh Stuxnet, fakta bahwa bug ini dapat digunakan dalam serangan gaya lubang penyiraman akan membuatnya "cukup populer di forum penyerang, " kata Andrew Storms, direktur operasi keamanan untuk nCircle. Itu harus ditambal, "pronto, " tambahnya.
Buletin Penting
Buletin penting membahas masalah dalam.NET (MS13-004), kernel Windows (MS13-005), implementasi Secure Socket Layer pada Windows Vista (MS13-006), Open Data Protocol (MS13-007), dan lintas cacat skrip situs. Sementara bug.NET bisa saja dieksploitasi untuk mengeksekusi kode dari jarak jauh, kotak pasir baru-baru ini diperkenalkan ke semua versi. NET mengurangi "eksploitasi, " kata Paul Henry, analis keamanan dan analis forensik untuk Lumension.
Cacat dalam modul kernel win32k.sys memengaruhi AppContainer sandbox di Windows 8. Walaupun itu bukan cacat kritis sendiri, itu bisa digunakan bersama dengan kerentanan lain untuk menyerang sistem Windows 8, kata Kandek.
Dua peningkatan masalah hak istimewa di konsol Microsoft SCOM membuat halaman masuk rentan terhadap serangan skrip lintas situs, Microsoft mengatakan dalam penasehat. Keduanya adalah XSS non-persisten, yang berarti bahwa administrator harus diyakinkan untuk mengunjungi halaman berbahaya pada waktu tertentu, Tyler Reguly, manajer teknis penelitian dan pengembangan keamanan di nCircle, mengatakan kepada SecurityWatch .
Zero-Day Tidak Diperbaiki
Seperti yang diharapkan, Microsoft tidak memiliki perbaikan untuk kerentanan zero-day yang saat ini memengaruhi Internet Explorer 6, 7, dan 8. Walaupun masalah ini ada pada versi browser Web yang lebih lama, mereka sebenarnya mewakili 90 persen dari basis yang dipasang IE, kata Kandek. Eksploitasi aktif saat ini menargetkan IE8, jadi pengguna harus meningkatkan ke IE9 atau IE10 yang lebih aman jika memungkinkan.
Fix-It yang dirilis minggu lalu memblokir serangan spesifik, tetapi para peneliti Exodus Intelligence menemukan cara lain untuk memicu kerentanan bahkan setelah menerapkan solusi sementara. Meski begitu, administrator harus tetap menggunakan Fix-It, tetapi mereka juga harus mempertimbangkan untuk menjalankan Enhanced Mitigation Experience Toolkit Microsoft, yang dapat memblokir upaya untuk memicu cacat zero-day.