Fiecare lună are o doua zi de marți, iar asta înseamnă că fiecare lună are un patch aferent zilei de marți - ziua în care Microsoft emite regulat pachetele sale de actualizări de securitate, fixând vulnerabilitățile din software-ul său, care ar putea fi exploatate de hackerii rău intenționați.
Săptămâna aceasta nu a fost o excepție, astfel că Microsoft a emis nouă buletine de securitate - dintre care cinci au primit cel mai mare rating de severitate, respectiv "critice".
Cele mai multe dintre vulnerabilitățile critice pot fi găsite în browser-ul Microsoft - Internet Explorer și Edge - iar deschiderea unei breșe de atac poate fi ușor de realizat, prin simpla vizitare a unei pagini web infectate.
Microsoft Office este de asemenea, vizat. După cum explică Microsoft Security Bulletin MS16-099, calculatoarele sunt puse în pericol în cazul în care utilizatorii deschid un document Word realizat în scop malițios:
Această actualizare de securitate rezolvă vulnerabilități din Microsoft Office. Cele mai grave vulnerabilități pot permite executarea unui cod de la distanță în cazul în care un utilizator deschide un fișier Microsoft Office special conceput. Un atacator care a exploatat cu succes vulnerabilitatea ar putea rula codul fără ca utilizatorul să își dea seama.
Este ușor de imaginat că o astfel de vulnerabilitate ar putea fi exploatată de hackerii rău intenționați care ar putea lansa un atac îndreptat împotriva unei organizații prin trimiterea către angajații acesteia a unui e-mail infectat, prime medierea unei înselătorii bazată pe o ingineriei socială.
O altă vulnerabilitate critică, adresată de patch-ul MS16-097 abordează o metodă deficitară a modului în care Windows-ul tratează fonturile, care ar putea duce la executarea de cod malițios de la distanță. Vulnerabilitățile de la nivelul fonturilor au impact în Microsoft Office, Skype for Business și Microsoft Lync, precum și pentru Windows.
Și formatul de fișiere PDF continuă să ridice mari probleme. MS16-102 descrie modul în care utilizatorii Edge pe Windows 10 sunt deosebit de vulnerabili, putând fi afectați de rularea unor fișiere PDF infectate accesate pe site-uri compromise:
Pentru a exploata vulnerabilitatea de pe sistemele Windows 10 cu Microsoft Edge setat ca browser implicit, un atacator ar putea găzdui pe un site web special conceput â un conținut PDF rău intenționat și apoi să încerce să convingă utilizatorii să-i viziteze site-ul. Atacatorul ar putea profita de asemenea de site-urile web compromise sau de site-urile care acceptă sau care găzduiesc un conținut sau material publicitar furnizat de către utilizator, prin adăugarea unui conținut PDF special creat pentru astfel de site-uri. Numai sistemele Windows 10 cu Microsoft Edge setat ca browser implicit pot fi compromise, pur și simplu prin vizualizarea unui site web. Browserele pentru toate celelalte sisteme de operare nu traduc automat conținutul PDF, astfel încât un atacator nu ar avea nicio modalitate de a forța utilizatorilor să vizualizeze conținutul controlat de atacator. În schimb, un atacator ar trebui să convingă utilizatorii să deschidă un document PDF special creat, de obicei prin intermediul unui e-mail de ademenire sau printr-un mesaj instant, ori prin intermediul unui atașament de e-mail.
Ca întotdeauna, puteți atenua o parte din riscuri dacă vă asigurați că utilizatorii nu execută Windows-ul în modul Administrator.
Vestea bună este că în prezent nu există exploatări cunoscute, “in wild”, a vulnerabilităților de mai sus, pentru care există un patch deja disponibil oferit de către Microsoft, dar ar fi înțelept să nu să fiți delăsători în privința adoptării acestora. De fiecare dată când Microsoft emite actualizări de securitate, asigurați-vă că le implementați pe calculatoarele vulnerabile cât mai curând pentru a limita orice oportunitate de atac.
Clienților Enterprise li se recomandă să testeze astfel dacă patch-urile nu cauzează probleme în timpul implementării pe un set de test de PC-uri și pe urmă să le actualizeze pe toate computerele din întreaga companie.
GRAHAM CLULEY
CORESPONDENT INDEPENDENT
Lasa un comentariu