68 de vulnerabilități remediate de Microsoft

Două dintre cele 68 de vulnerabilități remediate de către Microsoft, erau exploatate activ. Vunlerabilitățile remediate se regăseau în Windows, Office, Edge, Internet Explorer și SQL Server. Trei dintre vulnerabilități au fost dezvăluite în mod public.

Pentru că ne place să vă știm în siguranță, preferăm să vă oferim cât mai multe informații cu privire la aceste vulnerabilități.

Patchurile se regăsesc în 14 buletine de securitate… șase dintre ele fiind ca evaluate critice, iar opt ca fiind importante. Unul dintre patch-uri este dedicat Adobe Flash Player-ului, despre care chiar voiam să scriu și o să scriu într-un post viitor – patch ce este actualizat prin intermediul Windows Updates în Windows 8.1 și 10.

Un grup de atacatori cunoscut în industria de securitate ca Fancy Bear, APT28 sau Strontium a exploatat deja o vulnerabilitate zero-day. Tocmai de aceea administratorii ar trebui să dea prioritate patch-urilor Windows din buletinul MS16-135.

O altă vulnerabilitate, urmărită ca CVE-2016-7255, a fost dezvăluită public de către Google săptămâna trecută, după doar 10 zile de la notificarea Microsoft. De aici s-a și creat o mică tensiune între cele două companii. Google oferă producătorilor doar 7 zile pentru a remedia vulnerabilitățile sau pentru a publica sfaturi de înlăturare a pericolului, dacă acele defecțiuni sunt exploatate în atacuri active. Din punctul meu de vedere, Google a procedat foarte corect. Microsoft însă pare a nu fi de acord cu această politică și simte că decizia Google de a publica detalii cu privire la această vulnerabilitate a expus clienții unui risc crescut.

MS16-132 este un alt buletin căruia ar trebui să se acorde prioritate. Și acesta fixează un atac de genul zero-day – o altă vulnerabilitate exploatată de către atacatori, datorită permisiunilor de a executa cod de la distanță. Vulnerabilitatea este localizată în biblioteca Windows Fonts și poate fi exploatată prin intermediul unor fonturi special create, încorporate în documente sau site-uri. Această vulnerabilitate permite atacatorilor să preia controlul complet asupra sistemelor afectate.

Alte trei vulnerabilități critice în Internet Explorer și Edge au fost acoperite prin buletinele MS16-142 și MS16-129. Și acestea au fost dezvăluite public, dar conform Microsoft nu au fost încă exploatate prin atacuri.

Buletinul de securitate Office, MS16-133 acoperă vulnerabilități de executare a codului de la distanță care pot fi exploatate prin intermediul documentelor special create.

Amol Sarwate, director al Vulnerability Labs în cadrul furnizorului de securitate Qualys a declarat următoarele: „Din moment ce documentele Office sunt predominante în mediile corporatiste obișnuite, cred că acest buletin ar trebui tratat ca și critic, chiar dacă este evaluat doar ca fiind important“. Referitor la vulnerabilitățile de SQL Server, acesta a mai declarat: „Vulnerabilitățile SQL Server sunt destul de rare și, deși nu există executare a codului de la distanta, atacatorii pot obține privilegii extinse care le-ar putea permite să vizualizeze, să modifice sau să șteargă date și să creeze noi conturi“.

Aceste vulnerabilități au fost acoperite prin buletinul MS16-136, cu privire la RDBMS, MDS API, SQL Analysis Services și SQL Server Agent.

Până datat viitoare: fiți precauți!

About Daniel

Senior tester înrăit de aplicații (iOS, Android sau web based); scriitor, grafician și programator de ocazie; senior salahor IT - sper că ne vom împrietenii uşor și că-ți vor plăcea articolele TechZip.

Leave a Reply

%d bloggers like this: