Patch-Dienstag: Microsoft hat kritische Updates für Exchange Server

2013-12-28  |  Comebuy News

Unternehmen wollen direkt auf Patches, die Sicherheitslücken in den Gamut von Microsoft Exchange Server-Versionen beheben, die in nächste Woche Patch-Dienstag Warnungen gekennzeichnet sind.

Comebuy Verwandte Artikel: Microsoft IE-Patch und Exchange FlawsNine behebt in Microsofts August Patch TuesdayFour Fehler in Microsoft ReleaseCritical Windows & Office Sicherheitsupdates, die nächste WeekNine auf Microsoft-Patch-Dienstag behebt gepatcht

"Diesen Monat Sanierung alles über den Exchange-Servern ist", sagt Tommy Chin, ein Mitarbeiter des technischen Supports bei CORE Security. Die kritische Warnung betrifft alle unterstützte Versionen von Exchange Server - Exchange Server 2007 Service Pack 3, Exchange Server 2010 SP 2 und 3, und Exchange Server 2013, kumulativen Updates 1 und 2.

Beiträge zu: 12 kostenlose Microsoft Exchange Tools lieben jeden IT-Administrator

TECH Debatte: Google Gmail vs. hosted Microsoft Exchange

Kinn sagt, dass Exchange die Zuverlässigkeit ist in der Regel als Selbstverständlichkeit betrachtet. "Aber was ist, wenn alle e-mail-Kommunikation plötzlich wurde kompromittiert?" sagt er. "Für die meisten Organisationen, dieses Szenario ist aufgrund der heutigen e-Mail-Konversationen enthaltenen sensiblen Informationen einfach nicht akzeptabel."

Ross Barrett, senior Manager of Security Engineering bei Rapid7, stimmt. "Wenn es wirklich ein Exploits Problem, die keine Benutzerinteraktion erforderlich ist, dann es ist ein potenziell wormable Problem und sollte auf jeden Fall am oberen Rand der Patch Prioritätenliste gesetzt werden", sagt Barrett.Eine andere kritische Warnung, Bulletin 1, wirkt sich auf aktuelle Versionen der Betriebssysteme Windows 8 (und Windows-RT) und Windows Server 2012 sowie früheren Versionen durch Windows XP und Windows Server 2003 zurück.

Es gibt keine Einzelheiten auf, was die genauen Schwachstellen sind, aber erreichten kritischen Mittel sie Codeausführung ermöglichen können, selbst wenn der Benutzer mit dem Angriff interagieren nicht Platz. Selbst verbreiten Malware und Code-Ausführung ohne Warnungen oder Anweisungen sind Heldentaten, die dieser Kategorie passen. Beispiele sind das Durchsuchen einer infizierten Webseite oder eine bösartige e-Mail öffnen.

"Für mich, Bulletin 1 am kritischsten ist", sagt Ken Pickering, Director of Engineering bei CORE Security. "Das letzte Mal, das ich ein IE Remotecodeausführung dieses Kalibers sah sah ich live Malware nutzen es nicht zu lange nach. Menschen sind gut drehen diese IE-Sicherheitslücken in Web-basierte Angriffe immer."

Bulletin 1 betrifft Internet Explorer ab Version 6 bis Version 10 auf allen Windows Clientbetriebssystemen von Windows XP auf Windows 8 einschließlich seiner ARM-Version, Windows RT. bereitgestellt Es wirkt sich auch auf Windows Server 2003, 2008 und 2008 RR2 2012.

Drei der acht Bulletins sind in diesem Monat kritisch, möglicherweise erleichtern Remotecodeausführung für Opfer-Rechner. Der Rest der Bulletins sind wichtig, Platz zwei ermöglicht Rechteerweiterungen von Angreifern, zwei bedrohlich Denial-of-Service und die Offenlegung von Informationen auf dem angegriffenen Computer ermöglichen kann.

Paul Henry, Sicherheit und Forensik-Analyst bei Lumension, Notizen, die die Aufzählungszeichen zählen für dieses Jahr bisher ist sieben mehr als letztes Jahr um diese Zeit, aber in diesem Jahr bisher gibt es 10 weniger kritisch.

Lesen Sie mehr über WAN-Verbindung in Network World Wide Area Network Abschnitt.

« Back