Windows

Microsoft lance la version du correctif Explorer 8

Les tuiles des applications Windows 8 / 8.1 ne fonctionnent pas (La Solution)

Les tuiles des applications Windows 8 / 8.1 ne fonctionnent pas (La Solution)
Anonim

La sortie rapide de Microsoft de ce correctif " est un exemple remarquable de la réactivité de Microsoft vis-à-vis de la communauté de sécurité et de ses utilisateurs », écrit Andrew Storms, directeur de la sécurité des opérations du fournisseur de logiciels de sécurité Tripwire, dans une déclaration par e-mail. de 10 que Microsoft a publié mardi dans le cadre de son "Patch Tuesday" la publication de corrections de bogues et bulletins de sécurité que l'entreprise publie régulièrement le deuxième mardi de chaque mois.

[Plus d'informations: Comment supprimer malwar e à partir de votre PC Windows]

Microsoft a marqué MS13-038 comme étant critique et la société, ainsi que d'autres sociétés de sécurité, conseillent à ceux qui utilisent IE8 d'appliquer le correctif immédiatement. À l'aide d'une page Web modifiée du ministère du Travail, les pirates ont utilisé cette vulnérabilité dans le but d'installer du code malveillant sur la machine d'un visiteur exécutant IE8. Microsoft a publié un correctif temporaire pour cette vulnérabilité la semaine dernière.

L'autre bulletin critique, MS13-037, affecte également Internet Explorer. Cette mise à jour résout 11 problèmes qui auraient facilité l'injection de code malveillant dans le navigateur à partir d'une page Web spécialement conçue, permettant à l'utilisateur de prendre le contrôle d'un ordinateur. La mise à jour couvre la vulnérabilité de PWN2Own, mise au jour plus tôt cette année.

Ceux qui exécutent Windows Server 2012 devraient immédiatement regarder MS MS13-039. Cette mise à jour corrige une vulnérabilité dans Microsoft Internet IIS (Internet Information Services) qui pourrait être utilisée dans une attaque par déni de service (DoS), via l'utilisation d'un paquet HTTP. Parce qu'il serait relativement simple d'élaborer une attaque en utilisant cette vulnérabilité, les organisations devraient appliquer cette mise à jour dès que possible, car les exploits basés sur cette vulnérabilité pourraient commencer à apparaître dans quelques semaines, selon Tripwire.

Ross Barrett, directeur principal de l'ingénierie de sécurité chez Rapid7, a écrit dans un communiqué que "si les attaques DoS sont généralement considérées comme deuxième (ou troisième) niveau de risque, cela peut potentiellement être très perturbant pour une organisation, car de nombreux services distants Les intégrations Active Directory reposent sur http.sys, "qui est le sous-système de réseautage utilisé par IIS.

Un" exploit réussi de ce bogue pourrait avoir des implications sérieuses pour les serveurs Web publics sans une sorte de [système de prévention des intrusions] devant leur. Essentiellement, n'importe quel utilisateur pourrait lancer une attaque simple et le serveur sera essentiellement hors ligne ", a noté Storms. Il a également noté que toute copie de Microsoft Server 2012 (pas seulement ceux fonctionnant comme des serveurs Web) pouvait exécuter IIS, par exemple un serveur pour Microsoft Exchange ou SharePoint.

Les sept autres bulletins - aucun critique mais tous jugés importants - adresse bogues dans Microsoft Lync, Publisher, Word, Visio, Windows Essentials,. Net et le noyau Windows.