Microsoft anuncia pré-IE patch de zero-day – prepare-se para ele

Microsoft irá lançar um patch fora de banda de amanhã (segunda-feira 14 janeiro de 2013 nos EUA) para o recém-divulgados buraco zero-day no Internet Explorer.

→ O adjetivo out-of-band, neste contexto, é um pouco de um trecho metafórico, mas é o que a indústria se estabeleceu em. Isso não significa que o patch irá chegar através de um canal de freqüência diferente, como poderia em telecomunicações. Você ainda pode obter o patch usando o Windows Update. É apenas fora do horário habitual de manchas emitidos todos os meses em Patch Tuesday .

Na verdade, não podemos ter 100% de certeza de que a vulnerabilidade de dezembro passado, documentado pela Microsoft em Security Advisory 2794220 , é o que será corrigido.

Todos nós sabemos das 1750 palavras da Microsoft anunciar rapidamente clichê é que Redmond será consertar "uma vulnerabilidade de segurança no Internet Explorer", que é denotada Crítica:

Crítica: uma vulnerabilidade cuja exploração poderia permitir a execução de código sem interação do usuário. Esses cenários incluem auto-propagação de malwares (worms de rede, por exemplo), ou inevitáveis ​​cenários de uso comum, onde a execução de código ocorre sem avisos ou alertas. Isto poderia significar a navegação para uma página web ou abrir e-mail.

No entanto, eu vou assumir que correção de amanhã vai lidar com Security Advisory 2794220 . E com base nisso, exorto-vos a seguir o conselho da própria Microsoft:

A Microsoft recomenda que os clientes apliquem as atualizações críticas imediatamente.

Quando os bandidos já estão em todo um exploit, como eles são, neste caso, você deve dar remendar a sua maior prioridade, mesmo se você já tem ferramentas (como software de segurança) que faz um bom trabalho de esfregar-se o problema.

Como informamos já, vários sites já foram divulgação de malware usando esse exploit, provocando-o com uma mistura de HTML, JavaScript e Flash.

A Microsoft já publicou uma temporária FixIt ferramenta para proteger contra essa vulnerabilidade. Também recomendou sua epicamente chamado Mitigação aprimorada experiência Toolkit (EMET) para uma camada de mitigação para esta e outras vulnerabilidades, conhecidas e desconhecidas.

→ EMET está em algum lugar entre uma ferramenta de processo de endurecimento e uma caixa de areia, obrigando as proteções de segurança em programas que não os têm por padrão, e adicionando uma camada adicional de proteção ao software que inclui o código em que um falhas de segurança foram encontrados.

No entanto, há relatos de que variantes deste exploit existem de que o trabalho, mesmo se você estiver usando o EMET, e mesmo depois de ter executado supracitado Microsoft FixIt .

Infelizmente, também, Metasploit, o produto vulnerabilidades-ninguém-pode explorar-para-livre, já tem o que chama de um navegador auto pwn plug-in que você pode baixar para explorar esta vulnerabilidade si mesmo.

<img src="https://sophosnews.files.wordpress.com/2013/01/ie10-icon-176.png&quot; alt="IE10-icon-176" width="176" height="206" align="right" hspace="
10″ vspace=”10″> Em resumo, a correção de amanhã é um a empurrar para fora e depois lidar com qualquer precipitação, em vez do contrário.

Por todos os meios, teste, digerir e deploy. Mas fazem deste um dos patches que você lidar com em horas, ou no pior dos casos, dias. Não em semanas, e, definitivamente, não em meses.

Note também que a vulnerabilidade 2794220 não afeta nem o IE 9, nem IE 10. Se você já estiver usando uma dessas versões, você está sentando-se consideravelmente.

IE 9 e 10 incluem IE projetado em melhorias destinadas a aumentar a segurança, por isso, se você está agarrado a versões mais antigas por motivos de herança, por favor, dar consideração séria ao acampamento marcante e criação de novo.

Para uma discussão de prioridades quando o patch, por que não ouvir este podcast de Technow , em que Chet e Pato discutir se você que você deve levar, siga, ou sair do caminho quando os patches rolar:

(19 de Julho de 2012, duração de 15'25 ", 11MBytes tamanho)

Sophos Anti-Virus em todos os blocos de plataformas de arquivos malcious relativos a esta vulnerabilidade como segue:

Exp/20124792-B: Vários arquivos associados a esse ataque

Sus / Yoldep-A: atividade relacionados (em " Elderwood Projeto ") ataques

Troj / SWFExp-BF: Flash componente utilizado para acionar explorar

Sus / DeplyJv-A: componentes JavaScript de ataques relacionados