This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

مايكروسوفت تعلن قبل IE اليوم صفر التصحيح - الحصول على استعداد لذلك

Filed Under: Featured, Microsoft, Vulnerability

مايكروسوفت سوف يكون الافراج عن التصحيح خارج النطاق غدا (الاثنين 14 يناير 2013 في الولايات المتحدة الأمريكية) لكشف مؤخرا ثقب صفر اليوم في Internet Explorer.

→ وصفة الخروج من الفرقة في هذا السياق هو جزء من امتداد المجازي، ولكن هذا ما استقر على صناعة. وهذا لا يعني أن التصحيح سوف تصل عبر قناة تردد مختلف، حيث قد في الاتصالات. لا يزال بإمكانك الحصول التصحيح باستخدام Windows Update. انها مجرد خارج جدول المعتاد من بقع صدر كل شهر على تصحيح الثلاثاء .

في الواقع، لا يمكن أن نكون على يقين من أن 100٪ ضعف في ديسمبر الماضي، وثقت من قبل مايكروسوفت في الأمن الاستشارية 2794220 ، هي التي سوف تكون ثابتة.

كل ما نعرفه من كلام مايكروسوفت 1750 في الإعلان المبكر المتداول هو أن ريدموند سيتم تحديد "ثغرة أمنية في إنترنت إكسبلورر" الذي يرمز الحرجة:

الحرجة: مشكلة عدم حصانة التي قد تسمح الاستغلال بتنفيذ التعليمات البرمجية دون تدخل المستخدم. وتشمل هذه السيناريوهات نشر الذاتي البرمجيات الخبيثة (مثل الديدان شبكة)، أو لا يمكن تجنبها سيناريوهات الاستخدام المشترك بتنفيذ التعليمات البرمجية حيث يحدث دون تحذيرات أو المطالبات. قد يعني هذا الاستعراض إلى صفحة ويب أو فتح البريد الإلكتروني.

ومع ذلك، سوف أفترض أن الإصلاح الغد سوف تتعامل مع الأمن الاستشارية 2794220 . وعلى هذا الأساس، وأحثكم على اتباع نصيحة مايكروسوفت الخاصة:

توصي Microsoft العملاء تطبيق التحديثات الهامة فورا.

عندما المحتالين بالفعل في جميع أنحاء مأثرة، لأنها في هذه الحالة، يجب أن تعطي الأولوية القصوى الترقيع الخاص بك، حتى إذا كان لديك بالفعل أدوات (مثل برامج الأمان) أن يقوم بعمل جيد من تطهير عناء.

كما ذكرنا من قبل، العديد من المواقع وقد تم بالفعل نشر البرمجيات الخبيثة باستخدام هذا استغلال، بحيث تلجأ اليه بمزيج من HTML، جافا سكريبت وفلاش.

مايكروسوفت نشرت بالفعل مؤقتة FIXIT أداة للحماية من هذه الثغرة الأمنية. كما أوصت به epically المسماة تعزيز الخبرة التخفيف أدوات (إميت) لطبقة من التخفيف لهذا الضعف وغيرها، المعروفة وغير المعروفة.

→ إميت في مكان ما بين أداة عملية تصلب ورمل و، مما اضطر الحماية الأمنية على البرامج التي لا يكون لهم بشكل افتراضي، وإضافة طبقة إضافية من الحماية للبرامج التي تحتوي على تعليمات برمجية التي تم فيها العثور على الثغرات الأمنية.

ومع ذلك، هناك تقارير تفيد بأن هذه المتغيرات استغلال وجود هذا العمل حتى لو كنت تستخدم إميت، وحتى بعد أن قمت بتشغيل مايكروسوفت المذكورة أعلاه FIXIT .

للأسف، أيضا، Metasploit، والمنتج الضعف، بأي شخص يمكنه استغلال مقابل مجانا، لديها بالفعل ما تسميه متصفح PWN المكونات في السيارات يمكنك تحميلها لاستغلال هذه الثغرة الأمنية نفسك.

<img src="http://sophosnews.files.wordpress.com/2013/01/ie10-icon-176.png" alt="ie10-رمز-176" width="176" height="206" align="right" hspace="
10" vspace="10"> وباختصار، والتصحيح الغد هي واحدة لطرد ومن ثم التعامل مع أي تداعيات، بدلا من العكس.

بكل الوسائل، واختبار، ونشر خلاصة. ولكن جعل هذه واحدة من تلك البقع يمكنك التعامل معها في ساعة، أو في أسوأ الأحوال، يوما. ليس في أسابيع، وليس غاية في الأشهر بالتأكيد.

نلاحظ أيضا أن يؤثر ضعف 2794220 لا IE 9 أو IE 10. إذا كنت تستخدم بالفعل واحدة من هذه الإصدارات، كنت جالسا جدا.

كل IE 9 وتشمل تصميم أي 10 في التحسينات تهدف إلى تعزيز الأمن، لذلك إذا كنت التشبث الإصدارات القديمة لأسباب الإرث، يرجى النظر بجدية إلى مخيم ضرب وإنشاء من جديد.

لمناقشة الأولويات عند التصحيح، لماذا لا تستمع إلى هذه بودكاست Technow ، الذي شيت وبطة مناقشة ما إذا كان يجب أن تؤدي، ومتابعة، أو الخروج من الطريق عندما بقع لفة حول:

(19 يوليو 2012، مدة 15'25 "، 11MBytes حجم)

سوفوس لمكافحة الفيروسات على جميع الكتل منصات ملفات malcious المتعلقة بهذا الضعف على النحو التالي:

Exp/20124792-B: مختلف الملفات المرتبطة بهذا الهجوم

سوس / A-Yoldep: زيارة في ("ذات الصلة Elderwood المشروع هجمات ")

Troj / BF-SWFExp: فلاش مكون يستخدم لتحريك استغلال

سوس / A-DeplyJv: مكونات JavaScript من الهجمات ذات صلة

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog