Our Miss Brooks: Head of the Board / Faculty Cheer Leader / Taking the Rap for Mr. Boynton
Table des matières:
- Patch IE first
- Mise à jour Microsoft Exchange
- Bien que Windows et l'explorateur soient mis à jour à peu près tous les mois, l'apparition d'une vulnérabilité Exchange est plus rare. Le bulletin Microsoft MS13-012 explique la vulnérabilité Exchange. Les attaquants pourraient compromettre un déploiement de Microsoft Exchange en demandant à un utilisateur d'Outlook Web Access de cliquer sur une pièce jointe construite de manière malveillante. La vulnérabilité provient en fait d'une bibliothèque fournie par Oracle, appelée Oracle Outside In, qui convertit les fichiers dans différents formats afin qu'ils puissent être visualisés dans le navigateur. Cliquer sur la pièce jointe pourrait déclencher l'exécution du code sur le serveur.
En plus de couvrir Windows et Internet Explorer, le dernier lot mensuel de correctifs de Microsoft couvre le très répandu Exchange Server, les éditions Exchange Server 2007 et Exchange Server 2010.
"Microsoft », écrit Andrew Storms, directeur des opérations de sécurité pour la société de sécurité nCircle, dans un e-mail.
Dans l'ensemble, Microsoft a publié 12 mises à jour de sécurité, couvrant 57 vulnérabilités, une
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]Microsoft a étiqueté cinq des 12 mises à jour comme étant critiques, et labelle
Les administrateurs système supervisant les déploiements de Microsoft Exchange devraient examiner de près la dernière série de correctifs de sécurité de Microsoft
Patch IE first
NCircle conseille aux entreprises d'appliquer les deux correctifs critiques d'Internet Explorer en premier. "Ces deux bugs d'exécution à distance sont des risques de sécurité graves, donc corrigez-les tous et corrigez-les rapidement", a écrit Storms. Les deux correctifs critiques couvrent les versions 6 à 10 du navigateur.
"Les deux bulletins corrigent les 'bugs au volant' qui nécessitent seulement que la victime navigue sur un site web pour être infecté par un code malveillant". Le bulletin de sécurité MS13-010 décrit une vulnérabilité dans l'implémentation du langage de balisage vectoriel (VML) d'Internet Explorer qui pourrait permettre l'exécution de code à distance. Cette vulnérabilité a déjà été utilisée lors d'une attaque, et d'autres attaques sont attendues dans les 30 prochains jours, selon Microsoft.
Toujours sur Internet Explorer, MS13-009 décrit 13 vulnérabilités différentes qui sont regroupées en une seule mise à jour car elles se trouvent dans des sections qui se chevauchent de la base de code du navigateur. Microsoft s'attend à ce que ces vulnérabilités soient également exploitées dans les 30 prochains jours.
NCircle a également conseillé aux administrateurs d'appliquer les correctifs Adobe publiés mardi pour Flash et, s'ils sont utilisés, . Si vous avez seulement le temps de faire le minimum absolu, vous devez immédiatement corriger Internet Explorer et Flash ", a écrit Storms.
Mises à jour Windows
Windows a deux mises à jour critiques. Pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008, MS13-011 corrige une vulnérabilité critique dans Windows Media Player qui permettrait au code incorporé dans un fichier multimédia de s'exécuter lorsque le fichier est décompressé par le logiciel. Et pour Windows XP SP3, MS13-020 décrit également une vulnérabilité qui pourrait conduire à l'exécution de code à distance, ce qui se produirait si l'utilisateur devait ouvrir, dans Microsoft Word ou Wordpad, un document RTF (Rich Text Format Document) avec un
Mise à jour Microsoft Exchange
Microsoft Exchange fait l'objet de la cinquième mise à jour critique
Bien que Windows et l'explorateur soient mis à jour à peu près tous les mois, l'apparition d'une vulnérabilité Exchange est plus rare. Le bulletin Microsoft MS13-012 explique la vulnérabilité Exchange. Les attaquants pourraient compromettre un déploiement de Microsoft Exchange en demandant à un utilisateur d'Outlook Web Access de cliquer sur une pièce jointe construite de manière malveillante. La vulnérabilité provient en fait d'une bibliothèque fournie par Oracle, appelée Oracle Outside In, qui convertit les fichiers dans différents formats afin qu'ils puissent être visualisés dans le navigateur. Cliquer sur la pièce jointe pourrait déclencher l'exécution du code sur le serveur.
Parmi les sept mises à jour "importantes", deux sont pour Windows Servers, une pour les éditions Windows et deux pour le serveur ou l'édition desktop de Windows. Une mise à jour importante est pour le framework.Net, et une pour la partie serveur de recherche rapide de SharePoint.
NCircle a demandé aux utilisateurs de l'hyperviseur VMware ESXi d'examiner de près MS13-014, qui décrit comment les opérations NFS (Network File Server) exécutées sous Windows Server 2008 R2 et Windows Server 2012 peuvent être vulnérables à une attaque par déni de service. "Cela risque de perturber par inadvertance votre infrastructure virtuelle si tout est monté à l'aide de partages Windows NFS", écrit Tyler Reguly, responsable technique de la recherche et du développement de la sécurité chez nCircle, dans une déclaration par e-mail. son logiciel le deuxième mardi de chaque mois. La prévisibilité du patch mardi, comme on l'appelle souvent, permet aux administrateurs de prendre le temps de mettre à jour leurs systèmes. Comme pour toute mise à jour des systèmes informatiques critiques, les administrateurs sont encouragés à appliquer les mises à jour dans un environnement de test pour vérifier les interactions imprévues avec le matériel ou d'autres logiciels.
Les mises à jour de sécurité seront disponibles sur le Centre de téléchargement Microsoft, via WSUS (Windows Server Update Services) et, pour les consommateurs, via le processus Windows Update.
Quatre correctifs Microsoft doivent être disponibles mardi; Microsoft publiera quatre correctifs de sécurité importants pour ses produits Windows, Exchange et SQL mardi prochain.
Microsoft publiera quatre correctifs de sécurité pour ses produits Windows, Exchange et SQL mardi prochain, tous jugés «importants».
Un bug SMB corrigé par Microsoft mardi a été rendu public il y a plus de sept ans. Certains correctifs de sécurité prennent du temps. Sept ans et demi, en fait, si vous comptez le temps qu'il faudra à Microsoft pour corriger un problème de sécurité dans son service SMB (Server Message Block), corrigé mardi. Ce logiciel est utilisé par Windows pour partager des fichiers et imprimer des documents sur un réseau.
Dans un blog, Microsoft a reconnu que "des outils publics, y compris un module Metasploit, sont disponibles pour effectuer cette attaque". Metasploit est une boîte à outils open-source utilisée par les pirates et les professionnels de la sécurité pour créer du code d'attaque.
Microsoft prend au sérieux les allégations selon lesquelles des partenaires commerciaux se livrent à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des États-Unis, le Microsoft a pris mardi au sérieux les accusations selon lesquelles des partenaires commerciaux se seraient livrés à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des Etats-Unis, a annoncé mardi le Wall Street Journal. la Securities and Exchange Commission des États-Unis enquê
[Lectures supplémentaires: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]