15. Juni 2017

Microsoft veröffentlicht Updates für 96 Sicherheitslücken, einschließlich Patches für 3 Left NSA Windows Exploits

Am 13. Juni, im Rahmen unseres Stammtisches Aktualisieren Sie den Dienstagsplan, Microsoft hat Sicherheit veröffentlicht Updates für insgesamt 96 Sicherheitslücken in seinen verschiedenen Windows-Betriebssystemen und -Software, einschließlich Fixes für zwei Schwachstellen die in freier Wildbahn aktiv ausgebeutet wurden.

Microsoft veröffentlicht Updates für 96 Sicherheitslücken, die Sie diesen Monat beheben müssen, einschließlich Patches für 3 verbleibende NSA-Windows-Exploits.

Von 96 Sicherheitslücken kamen 12% dieser Probleme irgendwann durch das ZDI-Programm (Zero-Day-Initiative). Insgesamt 18 dieser Probleme werden als kritisch, 76 als wichtig, einer als mittel und einer als selten als niedrig eingestuft. Einige dieser Fehler wurden ursprünglich während des diesjährigen Pwn2Own-Wettbewerbs enthüllt, aber einige Fehler aus dem Wettbewerb müssen noch gepatcht werden. Zwei dieser Fehler werden aktiv angegriffen, während drei als öffentlich bekannt aufgeführt sind.

Wenn Sie sich erinnern, war der letzte Monat weit verbreitet WannaCry Ein Ransomware-Angriff, der fast 300,000 Computer in mehr als 150 Ländern infizierte, zwang Microsoft zur Veröffentlichung von Sicherheitsupdates gegen EternalBlue SMB-Exploit für nicht unterstützte Windows-Versionen, aber das Unternehmen hinterließ drei weitere Windows-Zero-Day-Exploits, die von den Schattenmakler im April, ungepatcht. Die Patch-Version dieses Monats enthält auch Notfall Patches für diese drei Windows-Hacking-Exploits.

Die Juni 2017 Patch Dienstag bringt Patches für mehrere Fehler bei der Remote-Codeausführung in Windows, Office und Edge, die von Hackern aus der Ferne ausgenutzt werden könnten, um die vollständige Kontrolle über anfällige Maschinen mit geringer oder keiner Interaktion des Benutzers zu übernehmen.

Während zwei der Schwachstellen in Live-Angriffen ausgenutzt wurden, haben drei weitere Schwachstellen öffentlich verfügbare Proof-of-Concept (POC)-Exploits, die jeder nutzen könnte, um Windows-Benutzer anzugreifen.

Die drei ungepatchten Windows-Exploits haben den Codenamen als „EsteemAudit“, „ExplodingCan“, und "EnglishmanZahnarzt." EsteemAudit zielt auf den Remote Desktop Protocol (RDP)-Dienst auf Microsoft Windows Server 2003- und Windows XP-Computern ab, während ExplodingCan Fehler in IIS 6.0 ausnutzt und EnglishmanDentist Microsoft Exchange-Server ausnutzt. Keiner dieser Exploits funktioniert auf einer unterstützten Windows-Plattform.

Laut der jüngsten Microsoft Blog-Post , wurden die kritischen Down-Level-Patches für drei Windows-Exploits durch ein „erhöhtes Risiko zerstörerischer Cyberangriffe“ durch Regierungsorganisationen ausgelöst, die manchmal als „nationalstaatliche Akteure oder andere Nachahmerorganisationen“ bezeichnet werden.

Die Sicherheitspatches für Windows XP, Vista und Server 2003 enthalten Korrekturen für die drei oben genannten Produkte, die den verlassen. Im Gegensatz zu regulären Patch Tuesday-Versionen, die automatisch über den Windows Update-Mechanismus an Ihre Geräte geliefert werden, müssen diese Down-Level-Patches manuell heruntergeladen und installiert werden. Diese Updates sind im Microsoft Center oder im Update-Katalog verfügbar, oder Sie finden -Links unten in der Sicherheitsempfehlung 4025685.

„Unsere heutige Entscheidung, diese Sicherheitsupdates für Plattformen ohne erweiterten zu veröffentlichen, sollte nicht als Abweichung von unseren Standardwartungsrichtlinien angesehen werden. Basierend auf einer Bewertung der aktuellen Bedrohungslandschaft durch unsere Sicherheitsingenieure haben wir uns entschieden, Updates breiter verfügbar zu machen. Wie immer empfehlen wir Kunden, auf die neuesten Plattformen zu aktualisieren. Der beste Schutz ist ein modernes, aktuelles System, das die neuesten Defense-in-Depth-Innovationen enthält. Älteren Systemen fehlen die neuesten Sicherheitsfunktionen und -fortschritte, auch wenn sie auf dem neuesten Stand sind“, sagte Eric Doerr, General Manager des Security Response Center des Unternehmens, in einem separaten Blog-Post .

Unterdessen Adobe hat auch Sicherheitsfixes für seine anfälligsten Softwareangebote herausgegeben, Flash Player und Schockwellenspieler, zwei Programme, ohne die die meisten Benutzer wahrscheinlich besser dran wären. Das Unternehmen behebt neun kritische Fehler in seinem Flash Player, die eine Remotecodeausführung ermöglichen könnten, von denen fünf auf Speicherbeschädigungen zurückzuführen sind und vier Bedingungen in der Software sind, die nach dem Freischalten verwendet werden.

Benutzer mit Chrome, Edge und Internet Explorer 11 und höher erhalten das Update automatisch von den Sicherheitsteams von Google und Microsoft, während andere Benutzer die Patches direkt von Adobe herunterladen sollten.

Shockwave Player hat in der Windows-Version seiner Software einen Patch für eine einzelne Sicherheitsanfälligkeit bezüglich Remotecodeausführung erhalten. Benutzer sollten die Version Shockwave Player 12.2.9.199 herunterladen, um sich zu schützen.

Trending

Über den Autor 

Chaitanya


{"email": "E-Mail-Adresse ungültig", "url": "Website-Adresse ungültig", "erforderlich": "Erforderliches Feld fehlt"}