Car-tech

Les experts en sécurité soulignent l'urgence de corriger la faille Windows de Windows

Disobedience - Rise of the global fossil fuel resistance

Disobedience - Rise of the global fossil fuel resistance
Anonim

Joyeux Patch mardi! Microsoft démarre l'année avec sept nouveaux bulletins de sécurité. Andrew Storms, directeur des opérations de sécurité pour nCircle, souligne que MS13-002 sera une cible populaire pour les attaquants et devrait être la priorité absolue. "Si vous ne pouvez rien faire d'autre tout de suite, corrigez au moins cette hâte. Ce bogue XML critique affecte d'une manière ou d'une autre toutes les versions de Windows, car XML est utilisé par de nombreux composants du système d'exploitation. "

Les attaquants peuvent rapidement s'attaquer aux failles

en XML sous Windows.

Tyler Reguly, directeur technique de la recherche et du développement de la sécurité chez nCircle est d'accord. "Si vous devez appliquer un seul correctif, choisissez celui-ci et portez une attention particulière au nombre de produits concernés."

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Bien sûr, le défaut XML est seulement l'un des bulletins de sécurité critiques ce mois-ci. L'autre est MS13-001, qui traite d'une faille dans le service de spouleur d'impression sur Windows 7 et Windows Server 2008.

Ross Barrett, directeur principal de l'ingénierie de sécurité pour Rapid7, explique: «C'est un défaut intéressant dans ce Un attaquant pourrait mettre en file d'attente des en-têtes de travaux d'impression malveillants pour exploiter les clients qui se connectent. "

Barrett souligne toutefois qu'aucune organisation ne devrait avoir un spouleur d'impression accessible en dehors du pare-feu. Il ajoute, cependant, qu'il n'y a rien pour empêcher un exploit interne ou local, et qu'un attaquant qui a compromis un système par d'autres moyens pourrait être capable d'utiliser cette vulnérabilité de l'intérieur.

Un autre sujet de préoccupation, bien que, est le fait qu'il existe une vulnérabilité zero-day exploitée sur Internet Explorer 6, 7 et 8 qui n'est pas abordée dans cette version Patch Tuesday. Microsoft a fourni un outil Fix-It qui protège contre les attaques connues dans la nature, ainsi que le module d'exploitation Metasploit. Cependant, Exodus Intelligence a découvert qu'il existe d'autres moyens de déclencher la vulnérabilité qui ne sont pas corrigés par l'outil Fix-It.

Notamment absent de Patch Tuesday

est un correctif pour le jour zéro IE.

Wolfgang Kandek, CTO de Qualys, exhorte les administrateurs informatiques à appliquer le Fix-It car il aborde au moins les attaques connues, mais les avertit de se méfier également de la menace active en cours. "Les administrateurs informatiques des entreprises devraient suivre de près cette vulnérabilité, un grand pourcentage d'entreprises utilisant toujours les versions affectées d'Internet Explorer 6, 7 et 8."

Jason Miller, directeur du développement de la recherche de VMware, suggère aux administrateurs informatiques de s'assurer la protection est maintenue à jour pour se prémunir contre de nouvelles attaques. Il souligne également que IE9 et IE10 ne sont pas affectés et qu'une solution serait de simplement mettre à niveau vers une version plus récente du navigateur. Bien sûr, cela ne fonctionnera pas pour les utilisateurs sous Windows XP ou les versions antérieures. Storms s'attend à ce que Microsoft publie un correctif hors bande dans les prochaines semaines pour répondre au jour zéro de l'IE