воскресенье, 15 марта 2020 г.

Microsoft Patch Вторник, Март 2020





Корпорация Microsoft сегодня выпустила обновления, чтобы закрыть более 100 дыр в безопасности в различных операционных системах Windows и связанном программном обеспечении. Если вы  используете Windows, пожалуйста, найдите время, чтобы прочитать этот пост, сделать резервную копию вашей системы и установить исправления для ваших компьютеров.

Учитывая огромное количество исправлений, к счастью, нет ошибок с нулевым днем, и ни одна из них не была подробно раскрыта до сегодняшнего дня. Кроме того, сегодня Adobe не выпустила исправления безопасности. Но есть несколько вызывающих удивление уязвимостей Windows, достойных внимания.



Предупреждают, что код эксплойта теперь доступен для одной из критических ошибок, исправленных Редмондом в прошлом месяце в Microsoft Exchange (CVE-2020-0688), и было замечено, что субъекты госорганов злоупотребляли эксплойтом для целевых атак.

Недостаток, исправленный в этом месяце в Microsoft Word (CVE-2020-0852), можно было использовать для выполнения вредоносного кода в системе Windows, просто заставив пользователя загрузить электронное письмо, содержащее документ с заминированным заголовком, на панели предварительного просмотра Microsoft Outlook. CVE-2020-0852 - это один из четырех недостатков удаленного выполнения, которые Microsoft исправила в этом месяце в версиях Word.



Слабость, исправленная сегодня (CVE-2020-0872), заключается в новом компоненте, выпущенном Microsoft в этом году под названием Application Inspector, анализатор исходного кода, предназначенный для помощи разработчикам Windows в выявлении «интересных» или рискованных функций в программном обеспечении с открытым исходным кодом (таких как использование криптографии, подключений к удаленному объекту и т. д.).

Microsoft заявила, что этот недостаток можно использовать, если пользователь запускает Application Inspector на взломанной или заминированной программе. Упс. Анимеш Джейн (Animesh Jain) из поставщика средств защиты Qualys говорит, что этот патч должен быть приоритетным, несмотря на то, что Microsoft помечает его как менее серьезный («важный» или «критический»).

Для предприятий компания Qualys рекомендует в этом месяце установить приоритетность исправления конечных точек настольных компьютеров на серверах, отметив, что большинство других исправленных сегодня критических ошибок распространены на устройствах типа рабочих станций. Они включают в себя ряд недостатков, которые можно использовать, просто убедив пользователя Windows перейти на вредоносный или взломанный веб-сайт.



Хотя многие из уязвимостей, исправленных в сегодняшнем пакете исправлений, затрагивают операционные системы Windows 7, эта ОС больше не поддерживается обновлениями безопасности (если только вы не используете преимущества платной расширенной программы обновлений безопасности Microsoft, которая доступна для Windows 7 Professional). и Windows 7 корпоративных пользователей).

Если вы используете Windows 7 для повседневного использования, возможно, пришло время подумать о переходе на что-то более новое. Это может быть компьютер с Windows 10.
Если стоимость является основным фактором мотивации, и пользователь, мало что делает с системой, кроме просмотра веб-страниц, возможно, Chromebook или более старая машина с последней версией Linux - это ответ (Ubuntu может быть проще -Linux аборигены). Какую бы систему вы ни выбрали, важно выбрать ту, которая соответствует потребностям владельца и предоставляет обновления безопасности на постоянной основе.
Имейте в виду, что, хотя обновление патчей Windows является обязательным, важно убедиться, что вы обновляете только после резервного копирования важных данных и файлов. Надежное резервное копирование означает, что вы не сходите с ума, когда нечетный патч вызывает проблемы с загрузкой системы.



Поэтому сделайте себе одолжение и сделайте резервную копию своих файлов перед установкой каких-либо исправлений. В Windows 10 даже есть несколько встроенных инструментов, которые помогут вам сделать это либо для каждого файла / папки, либо путем создания полной и загрузочной копии вашего жесткого диска сразу.

Как всегда, если у вас возникли глюки или проблемы с установкой любого из этих исправлений в этом месяце, пожалуйста, оставьте комментарий об этом ниже; Существует большая вероятность того, что другие читатели испытали то же самое и могут поделиться здесь некоторыми полезными советами. Кроме того, следите за блогом AskWoody от Вуди Леонарда, который пристально следит за ошибочными обновлениями Microsoft каждый месяц.

Обновление, 7:50 вечера: Microsoft выпустила рекомендацию об уязвимости удаленного выполнения кода в способе, которым протокол Microsoft Server Message Block 3.1.1 (SMBv3) обрабатывает определенные запросы. Критические недостатки SMB (общий доступ к файлам Windows) опасны, потому что они, как правило, «подвержены ошибкам», поскольку они могут быстро распространяться на уязвимые системы через внутреннюю сеть практически без взаимодействия с человеком.

«Чтобы использовать эту уязвимость в SMB-сервере, злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой SMBv3-сервер», - предупреждает Microsoft. «Чтобы использовать уязвимость в SMB-клиенте, злоумышленнику, не прошедшему проверку подлинности, необходимо настроить вредоносный сервер SMBv3 и убедить пользователя подключиться к нему».

В рекомендациях Microsoft говорится, что в настоящее время этот недостаток не разглашается и не используется публично. Он включает обходной путь для устранения недостатка на серверах общего доступа к файлам, но говорит, что обходной путь не предотвращает эксплуатацию клиентов.






Комментариев нет:

Отправить комментарий