This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Monstro super-crítica Patch Tuesday de fevereiro 2013

Filed Under: Denial of Service, Featured, Internet Explorer, Microsoft, Vulnerability, Windows

doce-heart170 Como freqüentes leitores Segurança nuas sabe, eu escrevo a maior parte do Patch Tuesday anúncios ao longo do ano. Mais frequentemente do que eu não tomar uma abordagem comedida, incentivar as pessoas a corrigir e deixar por isso mesmo.

Este mês é uma das exceções. Não só a Microsoft fixado 56 vulnerabilidades , muitas delas são críticas e podem ser exploradas, basta clicar no site errado, no momento errado.

17 dessas vulnerabilidades estão nas cinco correções críticas divulgados nesta manhã. O primeiro é provavelmente o mais importante, MS13-009.

Este patch corrige 13 vulnerabilidades privada divulgados no Internet Explorer que poderia resultar na execução de código remoto (RCE). Em termos mais simples, a navegação para um site malicioso pode resultar em malware seja instalado no seu computador.

Muitas vezes, a distinção entre as vulnerabilidades privada e publicamente divulgados podem fazer a diferença quanto à urgência de aplicar a correção. Neste caso, apesar de os erros serem divulgados privada Microsoft está alertando que a exploração na natureza é iminente.

MS13-010 é uma solução de um dos mesmos CVEs incluídos no MS13-009. Você pode considerar isso uma verificação para garantir que todos os sistemas são fixos contra esta vulnerabilidade VML.

MS13-011 corrige uma vulnerabilidade conhecida publicamente em um codec de mídia do Windows. Abrindo um arquivo de mídia maliciosa poderia resultar na execução de código.

Servidores Microsoft Exchange com o Fora da Oracle em tecnologia poderia ser vulnerável a uma negação de serviço (DoS) e uma RCE se eles não se aplicam MS13-012.

rtf-170 O último dos patches críticos, MS13-020, corrige falhas no formato de arquivo RTF que pode permitir a RCE se um RTF malicioso é aberto no Wordpad ou Word. Microsoft alerta que esta é susceptível de ser explorada no estado selvagem no prazo de 30 dias.

As correções restantes são todos classificados importante e, principalmente, são a elevação de privilégio (final do período) e vulnerabilidades DoS impactando Sharepoint, servidor NFS,. NET, kernel do Windows (33 vulns privada divulgados EOP), TCP / IP e CSRSS.

O conselho nesta terça-feira não é diferente de qualquer outro patch terça-feira. De correção, mais cedo, muitas vezes. Se você é uma loja de Internet Explorer, porém, certifique-se de priorizar as correções a serem implantados o mais rápido possível.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Chester Wisniewski is a Senior Security Advisor at Sophos Canada. He provides advice and insight into the latest threats for security and IT professionals with the goal of providing clear guidance on complex topics. You can follow Chester on Twitter as @chetwisniewski, on App.net as Chester, Chester Wisniewski on Google Plus or send him an email at chesterw@sophos.com.