Zalecana, 2024

Wybór redaktorów

Microsoft wydał w tym roku jedną z największych aktualizacji zabezpieczeń

⭐️ 8 SUPER RZECZY, KTÓRE POWINNI DODAĆ w *AKTUALIZACJI* Brawl Stars! ◉_◉ | POMYSŁY GRACZY

⭐️ 8 SUPER RZECZY, KTÓRE POWINNI DODAĆ w *AKTUALIZACJI* Brawl Stars! ◉_◉ | POMYSŁY GRACZY
Anonim

Microsoft wydał w tym roku jedną z największych aktualizacji zabezpieczeń, naprawiając 50 luk w swoich produktach i 26 innych w programie Flash Player, który jest dołączony do przeglądarki Edge.

Plasterki są podzielone na 14 biuletynów zabezpieczeń, w tym jeden poświęcony Flash Player, z których siedem ma krytyczne znaczenie. Rozwiązują one luki w zabezpieczeniach Windows, Internet Explorer, Microsoft Edge, Microsoft Exchange, Microsoft Office oraz Microsoft Office.

W przypadku wdrożeń komputerowych administratorzy powinni ustalić priorytety poprawek dla Internet Explorera, o których mowa w biuletynie MS16-104 , Microsoft Edge (MS16-105), Microsoft Office (MS16-107), Microsoft Graphics Component (MS16-106), automatyzacja OLE dla skryptów VBScript (MS16-116) i Adobe Flash Player (MS16-117).

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

To dlatego, że te luki w zabezpieczeniach można wykorzystać do osiągnięcia zdalnego wykonywania kodu przez nakłonienie użytkowników do odwiedzenia zainfekowanych witryn lub otwarcia specjalnie spreparowanych plików. Są to dwa najpopularniejsze wektory infekcji stosowane w atakach złośliwego oprogramowania.

Jedna z luk w zabezpieczeniach Internet Explorer i Edge, CVE-2016-3351, może zostać wykorzystana do ujawnienia informacji w łańcuchu exploitów. Microsoft zauważa w swoim doradztwie, że chociaż ta luka nie została publicznie ujawniona, została ona wykorzystana. Firma nie dostarczyła jednak więcej informacji na temat ataków wykorzystujących tę funkcję.

Aktualizacja zabezpieczeń Silverlight (MS16-109) powinna być traktowana priorytetowo, nawet jeśli została oceniona jako ważna, a nie krytyczna. Luka w zabezpieczeniach może również doprowadzić do zdalnego wykonania kodu, jeśli użytkownik odwiedza zaatakowaną witrynę internetową, która zawiera specjalnie spreparowaną aplikację Silverlight.

Po stronie serwera administratorzy powinni skupić się na aktualizacji dla Microsoft Exchange (MS16-108), której łatki krytyczne luki w technologii Oracle Outside In (OIT). Jest to zestaw zestawów programistycznych (SDK), które mogą być używane do wyodrębniania, normalizowania, szorowania, konwertowania i przeglądania niestrukturalnych formatów plików.

Naukowcy z zespołu Cisco Talos znaleźli i zgłosili luki w zabezpieczeniach Oracle OIT na początku tego roku, ostrzegając, że wpływają na produkty wielu dostawców, w tym Microsoft Exchange. Firma Oracle wydała poprawki na te luki w lipcu, a firma Microsoft zaimportowała już te poprawki.

Luki w zabezpieczeniach Oracle OIT można wykorzystać do osiągnięcia zdalnego wykonania kodu, wysyłając wiadomość e-mail ze specjalnie spreparowanym załącznikiem do zagrożonego serwera Exchange.

Aktualizacja Office powinna również znajdować się na radarach administratorów serwerów, ponieważ dotyczy to Microsoft SharePoint Server 2007, 2010 i 2013, a wady, które obejmuje, mogą umożliwić atakującym przejęcie pełnej kontroli nad takimi serwerami za pomocą usługi automatyzacji programu Word i Excel, powiedział Amol. Sarwate, dyrektor laboratoriów podatności na ataki w Qualys w poście na blogu

Administratorzy serwerów powinni także przejrzeć aktualizację dla Microsoft Graphics Component (MS16-106), która dotyczy serwerów Windows, i MS16-110 ", która dotyczy serwera 2008 i 2012 i pozwala atakującym z kontem użytkownika domeny na utworzenie specjalnie spreparowanego żądania, powodując, że system Windows wykona dowolny kod z podwyższonymi uprawnieniami, "powiedział Sarwate.

Top