This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Microsoft объявляет предварительные IE нулевого дня патч - будьте готовы за это

Filed Under: Featured, Microsoft, Vulnerability

Microsoft будет выпускать из диапазона патч завтра (понедельник, 14 января 2013 года в США) недавно раскрытые нулевого дня отверстие в Internet Explorer.

→ прилагательное из диапазона в данном контексте это немного метафорической натяжкой, но это то, что промышленность остановились на. Это не означает, что патч прибудет через другой канал частот, как это могло бы в области телекоммуникаций. Вы все еще можете получить патч использовании Windows Update. Это просто вне обычного графика патчи выдается каждый месяц на Patch Tuesday .

На самом деле, мы не можем быть 100% уверены, что уязвимость в декабре прошлого года, документально подтвержденных в Microsoft Security Advisory 2794220 , является тот, который будет исправлена.

Все, что мы знаем из 1750 слов в Microsoft, раннее объявление шаблона является то, что Редмонд будут фиксировать "уязвимость в Internet Explorer", который обозначается Крит:

Критический: Уязвимость, эксплуатация которых может привести к выполнению кода без взаимодействия с пользователем. Эти сценарии включают в себя самораспространяющегося вредоносных программ (например, сетевые черви), или неизбежных распространенных сценариев использования там, где выполнение кода происходит без предупреждения или подсказки. Это может означать, просмотре веб-страницы или открытия электронной почте.

Тем не менее, я буду считать, что исправление завтра будет иметь дело с Security Advisory 2794220 . И на этой основе, я призываю вас следовать собственным советам Microsoft:

Microsoft рекомендует пользователям установить критические обновления немедленно.

Когда мошенники уже всем подвигом, так как они в этом случае, вы должны дать вашей исправлений наивысший приоритет, даже если у вас уже есть инструменты (например, для обеспечения безопасности), что делает хорошую работу по зачистке неприятности.

Как мы уже сообщали уже несколько веб-сайтов уже распространении вредоносного ПО с помощью эксплойтов этого, вызвав его смесью из HTML, JavaScript и Flash.

Microsoft уже опубликовала временное FixIt инструмент для защиты от этой уязвимости. Он также рекомендовал своим эпически названием расширенного смягчения Опыт Toolkit (EMET) для слоя смягчения для этой и других уязвимостей, известных и неизвестных.

→ EMET находится где-то между процессом упрочнения инструмента и песочницы, заставляя уровень защиты на программы, которые не имеют их по умолчанию, и добавить дополнительный уровень защиты для программного обеспечения, которое включает в себя код, в котором дыры в безопасности были найдены.

Тем не менее, есть сведения, что варианты этого подвига существует, что работа, даже если вы используете EMET, и даже после выполнения вышеуказанных Microsoft, FixIt .

К сожалению, слишком, Metasploit, уязвимость-любому-могу-эксплойт-для-бесплатный продукт, уже имеет то, что он называет браузер автоматически PWN плагин можно скачать для использования этой уязвимости себя.

<img src="http://sophosnews.files.wordpress.com/2013/01/ie10-icon-176.png" alt="IE10-значок-176" width="176" height="206" align="right" hspace="
10" vspace="10"> В общем, завтра патч является одним толкать, а потом иметь дело с любыми осадками, а не наоборот.

Безусловно, тест, дайджест и развертывания. Но сделать это одним из тех патчей вы имеете дело с часами, или, в худшем случае, дней. Не в недели, и очень определенно не в месяцах.

Отметим также, что 2794220 уязвимости не влияет ни на IE 9, ни IE 10. Если вы уже пользуетесь одной из этих версий, вы сидите красивые.

И IE 9 и IE 10 включает разработан в улучшение предназначен для повышения безопасности, так что если вы цепляться за старые версии для старых причинам, пожалуйста, дайте серьезное внимание на поразительное лагеря и создание заново.

Для обсуждения приоритетов при обновлении, почему бы не слушать этот подкаст Technow , в котором Чет и Duck обсудить, следует ли вам вести, следовать или выйти из пути, когда патчи кататься:


(19 июля 2012 года, продолжительность 15'25 ", размер 11MBytes)

Sophos Anti-Вирус на всех платформах блоки malcious файлы, относящиеся к этой уязвимости следующим образом:

Exp/20124792-B: различные файлы, связанные с этой атакой

Sus / Yoldep-A: посещение в смежных (" Elderwood Проект ") атак

Troj / SWFExp-BF: Flash компонент, используемый для запуска использовать

Sus / DeplyJv-A: наличие компонентов от связанных атак

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog