Patch Tuesday deixa falha 0-day do Internet Explorer de lado

É hora da Patch Tuesday novamente! Nesse mês a Microsoft liberou nove boletins de segurança. Esse é um número razoavelmente alto para atualizações, no entanto, apenas duas delas foram classificadas como “crítico”. Então, essa terça-feira foi um pouco mais tranquila que nos meses anteriores, mas ainda há motivos para preocupação.
Há sete boletins de segurança identificados como “importante”, que afetam uma porção de plataformas e serviços, incluindo o Active Directory, o cliente antimalware do Windows e o Windows Kernel. Os dois boletins de segurança críticos se aplicam ao Internet Explorer e ao Remote Desktop. Esteja preparado – a maioria das correções necessita reiniciar a máquina.
O CTO da Qualys, Wolfgang Kandek, sugere que administradores de TI foquem primeiramente o browser da MS. “Esse mês, o boletim mais importante a ser aplicado na infraestrutura é o MS13-028, que contém uma nova versão do Internet Explorer (IE) que abrange todas as versões do navegador começando pelo IE6 até o IE10, e também inclui o Windows RT – o sistema operacional para dispositivos móveis e tablets.”
O diretor de operações em segurança da nCircle, Andrew Storms, concorda que o IE merece atenção, e acrescenta que o navegador não liberou o seu usual patch de emergência.
A Microsoft atribuiu às falhas subjacentes do browser a classificação “dois” no índice de exploração. Isso significa que a empresa acredita que os exploits são excepcionalmente difíceis de serem abusados, e não é provável que haja uma exploração bem sucedida nos próximos 30 dias.
Nem tudo são rosas, de acordo com o CTO da BeyondTrust, Marc Maiffret. Primeiro, ele observa que as falhas abordadas na atualização do Internet Explorer afeta todas as versões do navegador, e avisa que os crackers irão trabalhar com zelo para desenvolver um exploit com amplo alcance de potenciais alvos.
Maiffret também observa que a atualização da Microsoft não resolve uma vulnerabilidade recém-descoberta no Internet Explorer 9, que permite ao cracker contornar os controles de segurança e executar exploits adicionais.
Como sempre, todos os patches relevantes devem ser aplicados o mais rápido possível. Uma vez que uma correção é liberada, crackers podem usar de engenharia reversa para descobrir como a vulnerabilidade funciona e desenvolver um exploit para ela.
É uma corrida para manter os PCs atualizados, antes dos atacantes desenvolverem um exploit, e a realidade é que a maioria dos ataques por malware utiliza exploits contra vulnerabilidades conhecidas, que já possuem patches.
Fonte: iDGNoow!
Você precisa fazer log in para comentar.