Rumah Jam keamanan Microsoft patches yaitu zero-day in march patch selasa

Microsoft patches yaitu zero-day in march patch selasa

Video: IE Zero Day Emergency Patch, Windows Sandbox, New ThinScale Product & More | Dec 20th 2018 (Desember 2024)

Video: IE Zero Day Emergency Patch, Windows Sandbox, New ThinScale Product & More | Dec 20th 2018 (Desember 2024)
Anonim

Microsoft merilis lima tambalan - dua dinilai sebagai "Penting" dan tiga sebagai "Penting" - memperbaiki 23 kerentanan di Internet Explorer, Microsoft Windows, dan Silverlight sebagai bagian dari pembaruan Patch Tuesday di bulan Maret. Patch IE juga menutup penyerang kerentanan zero-day telah mengeksploitasi sejak Februari.

Penyerang mengeksploitasi kerentanan zero-day yang kritis (CVE-2014-0322) di Internet Explorer 10 bulan lalu sebagai bagian dari Operasi SnowMan, yang mengkompromikan situs web milik Veteran Perang Asing AS, serta dalam serangan yang berbeda menyamar sebagai orang Prancis produsen dirgantara. Patch IE (MS14-022) menutup kekurangan ini serta 17 yang lainnya, termasuk yang telah digunakan dalam serangan bertarget terbatas terhadap Internet Explorer 8 (CVE-2014-0324), Dustin Childs, manajer grup di Microsoft Trustworthy Computing, tulis di blog Pusat Respons Keamanan Microsoft.

"Jelas pembaruan IE harus menjadi prioritas tertinggi Anda, " kata Childs.

Masalah dengan Silverlight

Patch kritis lainnya memperbaiki kesalahan eksekusi kode jauh kritis di DirectShow dan memengaruhi banyak versi Windows. Kerentanan adalah bagaimana gambar JPEG diuraikan oleh DirectShow, sehingga kemungkinan serangan yang mengeksploitasi cacat ini akan memasukkan gambar berbahaya ke dalam halaman web yang disusupi atau disematkan dalam dokumen, kata Marc Maiffret, CTO dari BeyondTrust. Perlu dicatat bahwa pengguna yang menjalankan hak non-administrator akan lebih sedikit terkena dampak dari serangan ini karena penyerang akan terbatas dalam kerusakan yang disebabkannya.

Bypass fitur keamanan di Silverlight dinilai sebagai "penting" tetapi juga harus menjadi prioritas yang cukup tinggi. Penyerang dapat mengeksploitasi kelemahan dengan mengarahkan pengguna ke situs jahat yang berisi konten Silverlight yang dibuat khusus, kata Microsoft. Apa yang berbahaya adalah bahwa penyerang dapat mem-bypass ASLR dan DEP, dua teknologi mitigasi eksploit built-in ke Windows dengan mengeksploitasi kerentanan ini, Maiffret memperingatkan. Seorang penyerang akan membutuhkan exploit sekunder untuk mencapai eksekusi kode jauh setelah melewati ASLR dan DEP untuk mendapatkan kontrol sistem, seperti cacat bypass ASLR yang ditambal pada bulan Desember (MS13-106). Sementara saat ini tidak ada serangan yang mengeksploitasi kelemahan ini di alam liar, pengguna harus memblokir Silverlight dari berjalan di Internet Explorer, Firefox, dan Chrome hingga tambalan diterapkan, kata Maiffret. Penting juga untuk memastikan tambalan yang lebih lama juga telah dipasang.

Microsoft harus menyerah pada Silverlight karena "ia melihat banyak tambalan karena adopsi terbatasnya, " saran Tyler Reguly. Karena Microsoft akan terus mendukungnya hingga setidaknya 2021, organisasi harus mulai bermigrasi menjauh dari Silverlight sehingga "kita semua dapat menghapus Silverlight dan secara efektif meningkatkan keamanan sistem pengguna akhir, " tambahnya.

Microsoft Patch yang tersisa

Patch lain yang harus diterapkan lebih cepat daripada yang lebih lambat adalah patch yang mengatasi sepasang kerentanan hak istimewa Windows Kernel Mode Driver (MS14-014) karena mempengaruhi semua versi Windows yang didukung (untuk bulan ini, yang masih mencakup Windows XP). Untuk mengeksploitasi kelemahan ini, penyerang "harus memiliki kredensial masuk yang valid dan dapat masuk secara lokal, " Microsoft memperingatkan.

Tambalan terakhir memperbaiki masalah dalam Protokol Remote Account Manager (SAMR) yang memungkinkan penyerang dengan paksa memaksa direktori Active Directory dan tidak dikunci dari akun. Patch memperbaiki panggilan API itu sehingga Windows mengunci akun dengan benar ketika diserang. "Kebijakan penguncian upaya kata sandi diberlakukan secara khusus untuk mencegah upaya kekerasan dan memungkinkan penyerang jahat untuk mengabaikan kebijakan sepenuhnya mengalahkan perlindungan yang diberikannya, " kata Reguly.

Pembaruan Perangkat Lunak Lainnya

Ini adalah minggu untuk pembaruan sistem operasi. Apple merilis iOS 7.1 awal pekan ini, dan Adobe memperbarui Adobe Flash Player (APSB14-08) untuk menutup dua kerentanan hari ini. Masalah saat ini tidak dieksploitasi di alam liar, kata Adobe.

Apple memperbaiki beberapa masalah penting di iOS 7, termasuk masalah pelaporan kerusakan yang dapat memungkinkan pengguna lokal untuk mengubah izin pada file sewenang-wenang pada perangkat yang terpengaruh, masalah kernel yang dapat memungkinkan penghentian sistem yang tidak terduga atau eksekusi kode arbitrer di kernel, dan bug yang memungkinkan pengguna yang tidak sah memotong persyaratan penandatanganan kode pada perangkat yang terpengaruh. Apple juga memperbaiki bug yang memungkinkan penyerang untuk membujuk pengguna agar mengunduh aplikasi jahat melalui Enterprise App Download dan lainnya yang memungkinkan file cadangan yang dibuat dengan jahat mengubah sistem file iOS.

Microsoft patches yaitu zero-day in march patch selasa