În această săptămână s-a făcut remarcată a doua marți a lunii și toți cei care sunt responsabili pentru protejarea computerelor Windows știu ce înseamnă: un alt pachet de patch-uri de securitate a fost lansat de Microsoft.
"Patch Tuesday" din această lună include actualizări de securitate pentru Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Adobe Flash Player și alte aplicații software, abordând peste 50 de vulnerabilități de securitate.
Cele mai grave patch-uri de securitate au primit cel mai mare rang de severitate al Microsoft, "critic". Asta înseamnă că echipa de securitate a companiei Microsoft crede că defectele ar putea fi exploatate de la distanță de hackeri malițioși, adesea pentru a planta programe malware concepute să preia fraudulos controlul computerelor vizate.
Una dintre cele mai îngrijorătoare găuri de securitate adresate de aceste patch-uri este o problemă de corupere a memoriei din Outlook (CVE-2018-0852), care ar putea permite unui atacator să determine arbitrar computerul să ruleze un cod malițios de la distanță.
Atacul poate fi declanșat prin deschiderea unui atașament, vizitarea unei pagini web sau pur și simplu vizualizarea unui mesaj rău intenționat în panoul de previzualizare al Outlook-ului.
Aici Microsoft descrie modul în care un hacker ar putea exploata acest defect:
Exploatarea vulnerabilității necesită ca un utilizator să deschidă un fișier special creat, cu o versiune afectată a software-ului Microsoft Outlook. Într-un scenariu de atac de e-mail, un atacator ar putea exploata vulnerabilitatea prin trimiterea către utilizator a fișierului special creat și prin convingerea utilizatorului să deschidă fișierul. Într-un scenariu de atac bazat pe tehnici web, un atacator ar putea găzdui un site web (sau poate utiliza un site compromis care acceptă sau găzduiește conținut furnizat de utilizator) care conține un fișier special creat pentru a exploata vulnerabilitatea. Atacatorul nu ar avea în principiu nicio modalitate de a forța utilizatorii să viziteze site-ul. În schimb, un atacator ar trebui să-i convingă pe utilizatori să dea click pe un link, de obicei prin atașarea acestuia într-un e-mail sau într-un mesaj instant, și apoi să-i convingă să deschidă fișierul special creat.
Deși nu există încă dovezi că hackerii intenționează să exploateze acest defect al Outlook-ului, faptul că un computer poate fi compromis încă din faza de de previzualizare îl face deosebit de amenințător. Patching-ul, prin urmare, ar trebui să fie o prioritate.
O serie de alte găuri de securitate critice au fost găsite în Edge și Internet Explorer, ceea ce ar putea permite executarea codului de la distanță, doar vizitând o pagină Web rău-intenționată.
Nu există nicio îndoială cu privire la dorința companiei Microsoft de a repara cât mai multe vulnerabilități cu pachetul lunar de patch-uri, dar există cel puțin o gaură de securitate gravă recent descrisă într-un produs Microsoft care nu a fost abordată de data aceasta.
În septembrie, cercetătorul de securitate, Stefan Kanthak, i-a anunțat pe cei de la Microsoft despre o eroare în ceea ce privește modul în care se actualizează aplicația Skype desktop, care ar putea fi exploatată pentru a permite unui utilizator fără privilegii să se escaladeze la drepturi de sistem "complete", oferindu-le drepturi depline asupra computerului.
Microsoft i-a confirmat lui Kanthak că se poate soluționa problema, dar nu până când nu va fi lansată o nouă versiune a software-ului, mai degrabă decât printr-o actualizare de securitate, din pricina "revizuirii unui cod mult prea mare".
Exista de asemenea o altă vulnerabilitate care afectează securitatea.
Luna trecuta, Microsoft a avertizat ca unele produse de securitate erau incompatibile cu tehnicile de diminuare a defectiunilor procesorului Meltdown si, ca rezultat, nu vor mai primi alte patch-uri Microsoft pana când acele produse nu vor certifica ca nu vor mai cauza probleme.
Din fericire, majoritatea produselor antivirus sunt acum compatibile și clienții ESET - de exemplu - nu au de ce să fie îngrijorați, deoarece produsele lor de securitate sunt compatibile cu patch-ul Microsoft pentru Meltdown Intel Flaw).
Evident, este o idee bună să vă actualizați sistemele informatice cât mai curând posibil. Este recomandat să realizați un back-up al sistemelor esențiale cu care lucrați, înainte de aplicarea patch-urilor, pentru cazul în care ceva ar putea să nu decurgă conform planului.
Lasa un comentariu