Revisiones de Microsoft montón de 'drive-by ataque de' bugs
Los otros defectos de la mentira en un par de Reproductor de Windows Media formatos de archivo; en Windows la aplicación de TCP/IP, la Web predeterminado de la suite de protocolos de conexión; y en el sistema operativo de red inalámbrica automática de la configuración del servicio.
"La niebla de la semana pasada ha desaparecido, pero lo que estamos viendo hoy en día es un montón de errores relacionados con el Internet Explorer que fueron etiquetados como las vulnerabilidades de Windows antes", dijo Andrew Storms, director de operaciones de seguridad en nCircle la Seguridad de la Red. Las tormentas se refería a Microsoft el avance de la notificación el pasado jueves, cuando la empresa sólo divulgada de que sería el tema de las actualizaciones para Windows.
Tres de las actualizaciones, dijo Tormentas -- MS09-045, MS09-046 y MS-09-047-en realidad son mejores clasificados como Internet Explorer (IE) problemas porque los hackers explotan las actualizaciones de " los cuatro errores a través de IE. "Ese es el gran problema de este mes", argumentó Tormentas, "porque afectan es decir, cuando el usuario está haciendo lo normal en el equipo ... el surf el Internet."
MS09-045 actualizaciones de Windows' JavaScript/JScript motor de análisis para morigerar "drive-by" de los ataques que los hackers pueden crear simplemente mediante la inyección de código malicioso en una página Web.
"En la mayoría de los casos, un atacante puede fácilmente abusar de este defecto simplemente obligar a un usuario de Windows para ver un sitio Web del atacante", dijo Derek Brown, un investigador de seguridad con 3Com TippingPoint DVLabs. TippingPoint del Zero Day Initiative -- uno de los dos bug bounty programas en existencia-fue acreditado por parte de Microsoft con la presentación de informes de la falla.
Brown dijo que los usuarios deben esperar hazañas de JavaScript/JScript vulnerabilidad poco. "Debido a la amplia distribución del motor de análisis y la relativa facilidad en la elaboración de un exploit, [los usuarios deberían aplicar el parche de inmediato", dijo en un correo electrónico. Microsoft clasificado el error como un "1" en su correspondiente índice de explotabilidad, lo que significa que "de conformidad código de explotación de [] es probable."
Todos en la actualidad-versión compatible de Windows contiene el defecto. Sólo Windows 7 y Windows Server 2008 R2 -- ninguno de los cuales han sido liberados oficialmente -- son inmunes, dijo Microsoft.
Pero mientras las Tormentas instó a los usuarios a dar prioridad a la IE relacionados con errores, tenía miedo de que el asesoramiento puede perderse en la atención a la MS09-048, que las actualizaciones de Windows' pila TCP/IP. "Creo que un montón de gente va a centrarse en el protocolo TCP/IP problema, porque ha sido un tiempo desde que hemos visto un problema con la IP de la pila", dijo.
Que no sería inteligente. "La explotación de esto va a ser muy difícil," Tormentas predicho. Microsoft estuvo de acuerdo, diciendo que MS09-048 tres vulnerabilidades de las que sería difícil para explotar en los próximos 30 días, mediante la asignación de ellos, ya sea como un "2" (inconsistente código del exploit probable) o un "3" (consistente código del exploit raro) en su índice.
Es más probable que los hackers de artesanía ataques alrededor de las dos vulnerabilidades en el boletín de seguridad MS09-047: Microsoft clasificado tanto como "1" en su índice de explotabilidad. "La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un especialmente diseñado [Windows] del archivo de medios," de Microsoft, dijo en el asesoramiento.
Los dos defectuoso formatos de archivo Advanced Systems Format (ASF) y MPEG-1 Audio Layer 3 (MP3).
En el boletín de seguridad MS09-046, Microsoft publicó un parche para una vulnerabilidad en el Componente de Edición DHTML control ActiveX -- utilizado por el IE para apoyar el contenido HTML dinámico edición -- que podría ser desencadenada por un sitio malicioso en un drive-by ataque.
La quinta actualización, MS09-049 los parches de una vulnerabilidad crítica en Windows de red inalámbrica de auto-servicio de configuración.
"Auto-config herramientas prestan a los delincuentes", dijo Tormentas.
Como era de esperar, Microsoft no parche de la recientemente reveló una vulnerabilidad en sus populares Servicios de Internet Information server (IIS) del servidor Web. Las tormentas y otros expertos en seguridad, dijo la semana pasada que sería muy raro que Microsoft sería capaz de crear y probar una solución para el error en el tiempo disponible. Microsoft, sin embargo, ha prometido parche de IIS en algún momento.
Tampoco había una solución para la "Pantalla Azul de la Muerte" la vulnerabilidad que un hacker que se ha divulgado públicamente sólo en la tarde de ayer.
En septiembre las actualizaciones pueden ser descargadas e instaladas a través de la Actualización de Microsoft y los servicios de Windows Update, así como a través de Windows Server Update Services.
Autor: Keylogger.Org Equipo