Este timpul să implementați un patch împotriva amenințărilor, pentru Adobe și Microsoft


Pentru ultimul lot programat de actualizări pentru anul 2017, Microsoft a lansat soluții pentru peste 30 de vulnerabilități de securitate din software-ul său, care au afectat utilizatorii Microsoft Windows, Microsoft Office, Exchange Server, Microsoft Edge și motorul de protecție malware încorporat în produsele de securitate cum ar fi Windows Defender.

Acest patch pentru motorul Microsoft pentru protecția împotriva programelor malware este deosebit de interesant, deoarece breșa de securitate a fost descoperită de Centrul Național de Securitate Cibernetică​​(CNSC), parte a agenției britanice de informații GCHQ.

Experții de la NCSC au descoperit o modalitate de a exploata două defecte critice de execuție a codului de la distanță în codul anti-malware al Microsoft care ar putea fi exploatate atunci când încearcă să scaneze un fișier compromis, permițând unui atacator să compromită sistemele vizate.

Defecțiunea a fost fixată într-un patch neprogramat la începutul acestei luni, iar utilizatorii de Windows ar fi trebuit deja să primească o actualizare automată a motorului anti-malware în sine, dar compania a acționat corect prin a fi precaută, incluzând patch-ul în runda obișnuită.

Printre alte defecte critice ce au beneficiat de un patch în această lună, este o vulnerabilitate de corupție a memoriei în browser-ul Edge:

"Un atacator care a exploatat vulnerabilitatea cu succes ar putea obține aceleași drepturi de utilizator ca și utilizatorul curent. Dacă utilizatorul curent este conectat cu drepturi de administrator, un atacator ar putea prelua controlul asupra unui sistem afectat. Un atacator ar putea instala programe; vizualiza, modifica sau șterge datele; sau să creeze conturi noi cu drepturi de utilizator complete. "

Deși detaliile privind vulnerabilitatea Edge nu au fost divulgate public și nu a fost (până în prezent) detectat vreun atac de exploatare a vulnerabilității, Microsoft a estimat că șansele de a fi utilizată vulnerabilitatea în atacuri sunt posibile.

Și nu numai clienții Microsoft care se vor asigura că software-ul lor este la zi. Utilizatorii Flash Player ar fi, de asemenea, sensibili să își actualizeze sistemele, după ce Adobe a lansat versiunea 28.0.0.126 pentru platformele Windows, Macintosh, Linux și Chrome OS.

Într-un buletin de securitate, Adobe a detaliat ultima sa actualizare de securitate, care conține o singură soluție de rezolvare a erorilor și nu pare să aibă decât o severitate moderată.

Experiența dvs. poate fi diferită, însă mi-a fost ușor să trăiesc în ultimii ani fără Adobe Flash Player pe calculatorul meu. Dacă nu sunteți chiar pregătit să renunțați în întregime la  programul Flash și să-l dezinstalați, vă recomandăm să activați o caracteristică de securitate a browserului numită "Click to play".

"Click to play" poate reduce suprafața de atac, spunând browser-ului dvs. că nu va reda conținut Flash potențial malware dacă nu i s-a oferit permisiunea de a se executa. Cu alte cuvinte, un fișier flash codat în mod malitios nu va fi executat decât dacă i s-a permis, în loc să ruleze automat când vizitați o pagină web compromisă.

Lucrul important este, desigur, să nu ignorăm actualizările de securitate – nu contează de la care furnizori de software sunt trimise. Din ce în ce mai mult, software-ul poate fi actualizat automat, reducând oportunitățile hackerilor pentru a exploata vulnerabilățile nou descoperite - deși multe companii sunt reticente la implementarea unui patch în compania lor până când se simt încrezători că nu vor provoca mai multe probleme decât a fost conceput pentru a repara.

 

GRAHAM CLULEY
CORESPONDENT IDNEPENDENT

Lasa un comentariu