Sicherheitsexperten betonen Dringlichkeit Patchen Windows XML Fehler

2013-12-28  |  Comebuy News

Fröhlich-Patch-Dienstag! Microsoft tritt das Jahr mit sieben neue Security Bulletins. Es gibt fünf als wichtig bewertet, und mit zwei bewertet als kritische-- aber vor allem, dass Sicherheitsexperten beschäftigt hat.

Comebuy Verwandte Artikel: Angriffscode für veröffentlicht zwei aktiv ausgenutzten Schwachstellen in Microsoft SoftwareMicrosoft Patches XML-Fehler unter Angriff und 15 weitere VulnerabilitiesPatch Dienstag: Zeit, um die flammhemmende Windows Update zu verwenden ClientHackers nutzen Windows XML Core Services FlawWindows & Office-Benutzer erhalten wichtige Patches

Andrew Stürme, Direktor des Sicherheitsoperationen für nCircle, betont, dass MS13-002 wird ein beliebtes Ziel für Angreifer und oberste Priorität sollte. "Wenn Sie nicht alles sofort, bei mindestens patch diese Eile ein Beitrag. Diese kritische XML-Fehler betrifft jeder Version von Windows in eine oder andere Weise da XML durch eine Vielzahl von Komponenten des Betriebssystems verwendet wird."

Tyler Reguly, ist technischer Leiter der Sicherheitsforschung und Entwicklung von nCircle einverstanden. "Haben Sie nur einen Patch anzuwenden, wählen Sie dieses ein und achten Sie besonders auf die Anzahl der betroffenen Produkte."

Natürlich zählt der XML-Fehler nur die Critical Security Bulletins in diesem Monat. Der andere ist MS13-001, der einen Fehler in der Druck-Spooler-Dienst auf Windows 7 und Windows Server 2008 behandelt.

Ross Barrett, senior Manager von Sicherheits-Engineering für Rapid7, erklärt: "Es ist eine interessante Fehler, dass ein Angreifer könnte Warteschlange bösartige Druckauftrag Kopfzeilen um Kunden zu nutzen, die eine Verbindung herstellen."

Barrett weist darauf hin, jedoch, dass keine Organisation einen Druckerspooler zugänglich außerhalb der Firewall haben sollten, so dass remote Exploit nicht vorhanden sein sollte. Er fügt allerdings, dass es nichts, eine innere oder lokalen Exploit zu verhindern, und dass ein Angreifer ein System auf andere Weise kompromittiert hat diese Schwachstelle von innen verwenden möglicherweise.

Ein anderer Bereich des Interesses, ist allerdings die Tatsache, dass es eine zero Day-Schwachstelle ausgenutzt auf Internet Explorer 6, 7 und 8, die nicht in diesem Patch adressiert ist Dienstag freizugeben. Microsoft hat ein Fix-It-Tool bereitgestellt, die vor die bekannten Attacken in der Wildnis sowie das Metasploit-Exploit-Modul schützt. Allerdings entdeckte Exodus Intelligenz gibt es andere Wege, um die Sicherheitsanfälligkeit auslösen, die nicht durch die Fix-It-Tool behandelt werden.

Wolfgang Kandek, CTO von Qualys, fordert sie die Admins die Fix-It anzuwenden, da es mindestens die bekannten Attacken behebt, aber sie warnt, auch die laufende aktive Bedrohung aufzupassen. "IT-Administratoren in Unternehmen sollten diese Sicherheitsanfälligkeit zu eng, wie ein Großteil der Unternehmen, die noch laufen die betroffenen Versionen von Internet Explorer 6, 7 und 8 verfolgen."

VMwares Research Development Manager, Jason Miller, deutet darauf hin, dass IT-Administratoren sicherstellen, dass Anti-Malware-Schutz zum Schutz gegen neue Angriffe auf dem neuesten Stand gehalten wird. Er weist auch darauf hin, dass IE9 und IE10 nicht betroffen sind und eine Lösung wäre, einfach ein upgrade auf eine neuere Version des Browsers. Natürlich, die für Benutzer noch auf Windows XP oder älteren Versionen funktioniert nicht.

Stürme erwartet Microsoft einen Out-of-Band-Patch in den nächsten paar Wochen auf den IE NULL Tag freizugeben.

« Back