Microsoft объявляет предварительные IE нулевого дня патч – будьте готовы за это

Microsoft будет выпускать из диапазона патч завтра (понедельник, 14 января 2013 года в США) недавно раскрытые нулевого дня отверстие в Internet Explorer.

→ прилагательное из диапазона в данном контексте это немного метафорической натяжкой, но это то, что промышленность остановились на. Это не означает, что патч прибудет через другой канал частот, как это могло бы в области телекоммуникаций. Вы все еще можете получить патч использовании Windows Update. Это просто вне обычного графика патчи выдается каждый месяц на Patch Tuesday .

На самом деле, мы не можем быть 100% уверены, что уязвимость в декабре прошлого года, документально подтвержденных в Microsoft Security Advisory 2794220 , является тот, который будет исправлена.

Все, что мы знаем из 1750 слов в Microsoft, раннее объявление шаблона является то, что Редмонд будут фиксировать "уязвимость в Internet Explorer", который обозначается Крит:

Критический: Уязвимость, эксплуатация которых может привести к выполнению кода без взаимодействия с пользователем. Эти сценарии включают в себя самораспространяющегося вредоносных программ (например, сетевые черви), или неизбежных распространенных сценариев использования там, где выполнение кода происходит без предупреждения или подсказки. Это может означать, просмотре веб-страницы или открытия электронной почте.

Тем не менее, я буду считать, что исправление завтра будет иметь дело с Security Advisory 2794220 . И на этой основе, я призываю вас следовать собственным советам Microsoft:

Microsoft рекомендует пользователям установить критические обновления немедленно.

Когда мошенники уже всем подвигом, так как они в этом случае, вы должны дать вашей исправлений наивысший приоритет, даже если у вас уже есть инструменты (например, для обеспечения безопасности), что делает хорошую работу по зачистке неприятности.

Как мы уже сообщали уже несколько веб-сайтов уже распространении вредоносного ПО с помощью эксплойтов этого, вызвав его смесью из HTML, JavaScript и Flash.

Microsoft уже опубликовала временное FixIt инструмент для защиты от этой уязвимости. Он также рекомендовал своим эпически названием расширенного смягчения Опыт Toolkit (EMET) для слоя смягчения для этой и других уязвимостей, известных и неизвестных.

→ EMET находится где-то между процессом упрочнения инструмента и песочницы, заставляя уровень защиты на программы, которые не имеют их по умолчанию, и добавить дополнительный уровень защиты для программного обеспечения, которое включает в себя код, в котором дыры в безопасности были найдены.

Тем не менее, есть сведения, что варианты этого подвига существует, что работа, даже если вы используете EMET, и даже после выполнения вышеуказанных Microsoft, FixIt .

К сожалению, слишком, Metasploit, уязвимость-любому-могу-эксплойт-для-бесплатный продукт, уже имеет то, что он называет браузер автоматически PWN плагин можно скачать для использования этой уязвимости себя.

<img src="https://sophosnews.files.wordpress.com/2013/01/ie10-icon-176.png&quot; alt="IE10-значок-176" width="176" height="206" align="right" hspace="
10″ vspace=”10″> В общем, завтра патч является одним толкать, а потом иметь дело с любыми осадками, а не наоборот.

Безусловно, тест, дайджест и развертывания. Но сделать это одним из тех патчей вы имеете дело с часами, или, в худшем случае, дней. Не в недели, и очень определенно не в месяцах.

Отметим также, что 2794220 уязвимости не влияет ни на IE 9, ни IE 10. Если вы уже пользуетесь одной из этих версий, вы сидите красивые.

И IE 9 и IE 10 включает разработан в улучшение предназначен для повышения безопасности, так что если вы цепляться за старые версии для старых причинам, пожалуйста, дайте серьезное внимание на поразительное лагеря и создание заново.

Для обсуждения приоритетов при обновлении, почему бы не слушать этот подкаст Technow , в котором Чет и Duck обсудить, следует ли вам вести, следовать или выйти из пути, когда патчи кататься:

(19 июля 2012 года, продолжительность 15'25 ", размер 11MBytes)

Sophos Anti-Вирус на всех платформах блоки malcious файлы, относящиеся к этой уязвимости следующим образом:

Exp/20124792-B: различные файлы, связанные с этой атакой

Sus / Yoldep-A: посещение в смежных (" Elderwood Проект ") атак

Troj / SWFExp-BF: Flash компонент, используемый для запуска использовать

Sus / DeplyJv-A: наличие компонентов от связанных атак