This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Microsoft anuncia pré-IE patch de zero-day - prepare-se para ele

Filed Under: Featured, Microsoft, Vulnerability

Microsoft irá lançar um patch fora de banda de amanhã (segunda-feira 14 janeiro de 2013 nos EUA) para o recém-divulgados buraco zero-day no Internet Explorer.

→ O adjetivo out-of-band, neste contexto, é um pouco de um trecho metafórico, mas é o que a indústria se estabeleceu em. Isso não significa que o patch irá chegar através de um canal de freqüência diferente, como poderia em telecomunicações. Você ainda pode obter o patch usando o Windows Update. É apenas fora do horário habitual de manchas emitidos todos os meses em Patch Tuesday .

Na verdade, não podemos ter 100% de certeza de que a vulnerabilidade de dezembro passado, documentado pela Microsoft em Security Advisory 2794220 , é o que será corrigido.

Todos nós sabemos das 1750 palavras da Microsoft anunciar rapidamente clichê é que Redmond será consertar "uma vulnerabilidade de segurança no Internet Explorer", que é denotada Crítica:

Crítica: uma vulnerabilidade cuja exploração poderia permitir a execução de código sem interação do usuário. Esses cenários incluem auto-propagação de malwares (worms de rede, por exemplo), ou inevitáveis ​​cenários de uso comum, onde a execução de código ocorre sem avisos ou alertas. Isto poderia significar a navegação para uma página web ou abrir e-mail.

No entanto, eu vou assumir que correção de amanhã vai lidar com Security Advisory 2794220 . E com base nisso, exorto-vos a seguir o conselho da própria Microsoft:

A Microsoft recomenda que os clientes apliquem as atualizações críticas imediatamente.

Quando os bandidos já estão em todo um exploit, como eles são, neste caso, você deve dar remendar a sua maior prioridade, mesmo se você já tem ferramentas (como software de segurança) que faz um bom trabalho de esfregar-se o problema.

Como informamos já, vários sites já foram divulgação de malware usando esse exploit, provocando-o com uma mistura de HTML, JavaScript e Flash.

A Microsoft já publicou uma temporária FixIt ferramenta para proteger contra essa vulnerabilidade. Também recomendou sua epicamente chamado Mitigação aprimorada experiência Toolkit (EMET) para uma camada de mitigação para esta e outras vulnerabilidades, conhecidas e desconhecidas.

→ EMET está em algum lugar entre uma ferramenta de processo de endurecimento e uma caixa de areia, obrigando as proteções de segurança em programas que não os têm por padrão, e adicionando uma camada adicional de proteção ao software que inclui o código em que um falhas de segurança foram encontrados.

No entanto, há relatos de que variantes deste exploit existem de que o trabalho, mesmo se você estiver usando o EMET, e mesmo depois de ter executado supracitado Microsoft FixIt .

Infelizmente, também, Metasploit, o produto vulnerabilidades-ninguém-pode explorar-para-livre, já tem o que chama de um navegador auto pwn plug-in que você pode baixar para explorar esta vulnerabilidade si mesmo.

<img src="http://sophosnews.files.wordpress.com/2013/01/ie10-icon-176.png" alt="IE10-icon-176" width="176" height="206" align="right" hspace="
10" vspace="10"> Em resumo, a correção de amanhã é um a empurrar para fora e depois lidar com qualquer precipitação, em vez do contrário.

Por todos os meios, teste, digerir e deploy. Mas fazem deste um dos patches que você lidar com em horas, ou no pior dos casos, dias. Não em semanas, e, definitivamente, não em meses.

Note também que a vulnerabilidade 2794220 não afeta nem o IE 9, nem IE 10. Se você já estiver usando uma dessas versões, você está sentando-se consideravelmente.

IE 9 e 10 incluem IE projetado em melhorias destinadas a aumentar a segurança, por isso, se você está agarrado a versões mais antigas por motivos de herança, por favor, dar consideração séria ao acampamento marcante e criação de novo.

Para uma discussão de prioridades quando o patch, por que não ouvir este podcast de Technow , em que Chet e Pato discutir se você que você deve levar, siga, ou sair do caminho quando os patches rolar:


(19 de Julho de 2012, duração de 15'25 ", 11MBytes tamanho)

Sophos Anti-Virus em todos os blocos de plataformas de arquivos malcious relativos a esta vulnerabilidade como segue:

Exp/20124792-B: Vários arquivos associados a esse ataque

Sus / Yoldep-A: atividade relacionados (em " Elderwood Projeto ") ataques

Troj / SWFExp-BF: Flash componente utilizado para acionar explorar

Sus / DeplyJv-A: componentes JavaScript de ataques relacionados

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog