Microsoft updates Windows, IE,
Office in busy Patch Tuesday
Tóm tắt: Tổng số 24 chỗ bị tổn thương, nhiều lỗi
nghiêm trọng và ít lỗi đang bị khai thác mạnh, đã được
hé lộ và được vá.
Summary: A total of 24
vulnerabilities, many severe and a few being exploited in the wild,
have been revealed and patched.
By Larry Seltzer for Zero Day | October 14, 2014 -- 17:47 GMT (01:47
SGT)
Bài được đưa lên Internet ngày: 14/10/2014
Lời người dịch: Bản vá ngày thứ Ba
tháng 10/2014 có 8, chứ không phải 9 như trước đó được
dự đoán, bản tin an ninh, trong đó có 3 bản tin MS14-056,
MS14-057
và MS14-058
được xếp hạng là sống còn, ảnh hưởng tới Internet
Explorer, .NET Framework và Kernel-Mode Driver, một cách tương
ứng. Không có bản
vá nào cho Windows
XP!. Lưu
ý: Việt
Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính,
chiếm 45.65% máy tính cả nước còn chạy Windows XP hết
hỗ trợ kỹ thuật từ 08/04/2014.
Hơn nữa, các
dịch vụ công của Việt Nam chỉ chạy được trên trình
duyệt web Microsoft Internet Explorer và Windows.
Nguy hiểm: Microsoft
làm việc với FBI để phá an ninh Internet
và Tòa
án Liên bang Mỹ ra lệnh cho Microsoft phải trao các thư
điện tử được lưu trữ trên các máy chủ ở nước
ngoài cho các nhà chức trách Mỹ.
Xem thêm: Windows
XP sau ngày hết hỗ trợ kỹ thuật toàn cầu.
Microsoft đã phát hành 8
bản tin an ninh và cập nhật để giải quyết chúng.
Tổng cộng 24 chỗ bị tổn thương được giải quyết
trong các bản cập nhật đó, 3 trong số đó được xếp
hạng là Sống còn.
MS14-056,
MS14-058
và MS14-060
tất cả các chỗ bị tổn thương được sửa đã bị
khai thác mạnh thời gian qua. MS14-056 và MS14-058 được
Microsoft xếp hạng Sống còn và MS14-060 được xếp hạng
Quan trọng. Xem Nhiều
chỗ bị tổn thương ngày số 0 tích cực được vá hôm
nay để có thêm chi tiết về một vài cuộc tấn công
đó.
- MS14-056: Cập nhật An ninh Cộng dồn cho Internet Explorer (2987107) — 14 trong 24 chỗ bị tổn thương được giải quyết hôm nay là trong bản cập nhật này. Một trong số chúng đã bị khai thác mạnh rồi. Lưu ý là các phiên bản mới hôm nay của IE10 và 11 cũng bao gồm cả phiên bản mới của Adobe Flash Player.
- MS14-057: Các chỗ bị tổn thương trong .NET Framework có thể cho phép thực thi mã ở xa (3000414) — Bản cập nhật này sửa 3 chỗ bị tổn thương, ít nhất một trong số đó ảnh hưởng tới tất cả các phiên bản được hỗ trợ của .NET và Windows. Lỗi thực thi kiểm soát ở xa nghiêm trọng nhất có thể cho phép thực thi mã nếu một kẻ tấn công gửi một yêu cầu URI giả mạo chứa các ký tự quốc tế tới ứng dụng web của .NET.
Microsoft has released eight
security bulletins and updates to address them. A total of 24
vulnerabilities are addressed in these updates, three of which are
rated Critical.
MS14-056,
MS14-058
and MS14-060
all fix vulnerabilities which have been exploited in the wild for
some time. MS14-056 and MS14-058 are rated Critical by Microsoft and
MS14-060 gets a lesser Important rating. See Multiple
active zero-day vulnerabilities patched today for more details on
some of these attacks.
- MS14-056: Cumulative Security Update for Internet Explorer (2987107) — 14 of the 24 vulnerabilities fixed today are in this update. One of them has already been exploited in the wild. Note that today's new versions of IE 10 and 11 also include a new version of Adobe Flash Player.
- MS14-057: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (3000414) — This update fixes three vulnerabilities, at least one of which affects all supported versions of .NET and Windows. The most severe is a remote control execution bug that could allow remote code execution if an attacker sends a specially crafted URI request containing international characters to a .NET web application.
- MS14-058: Vulnerability in Kernel-Mode Driver Could Allow Remote Code Execution (3000061) — This update fixes two vulnerabilities reported by FireEye which could be used to gain privileged access and to execute remote code.
- MS14-059: Vulnerability in ASP.NET MVC Could Allow Security Feature Bypass (2990942) — An attacker who convinced a user to click on a link to a malicious web site could then use that access to exploit other web sites.
- MS14-060: Vulnerability in Windows OLE Could Allow Remote Code Execution (3000869) — An attacker who convinced a user to open a malicious Office document could gain remote code execution.
- MS14-061: Vulnerability in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (3000434) — A malicious Word document could be used to compromise the user who opened it.
- MS14-058: Chỗ bị tổn thương trong Kernel-Mode Driver có thể cho phép thực thi mã ở xa (3000061) — Bản cập nhật này sửa 2 chỗ bị tổn thương được FireEye nêu mà có thể được sử dụng để giành được sự truy cập có quyền ưu tiên và thực thi mã ở xa.
- MS14-059: Chỗ bị tổn thương trong ASP.NET MVC có thể cho phép bỏ qua tính năng an ninh (2990942) — Một kẻ tấn công đã thuyết phục một người sử dụng nháy vào một liên kết tới một website độc hại có thể sau đó sử dụng sự truy cập đó để khai thác các website khác.
- MS14-060: Chỗ bị tổn thương trong Windows OLE có thể cho phép thực thi mã ở xa (3000869) — Một kẻ tấn công đã thuyết phục một người sử dụng mở một tài liệu Office độc hại có thể giành được sự thực thi mã ở xa.
- MS14-061: Chỗ bị tổn thương trong Microsoft Word and Office Web Apps có thể cho phép thực thi mã ở xa (3000434) — Một tài liệu Word độc hại có thể được sử dụng để làm tổn thương người sử dụng mà mở nó.
- MS14-062: Chỗ bị tổn thương trong Message Queuing Service có thể leo thang quyền ưu tiên (2993254) — Một yêu cầu kiểm soát đầu vào/đầu ra bị làm giả đặc biệt (IOCTL) tới dịch vụ Message Queuing có thể gây ra sự leo tháng quyền ưu tiên.
- MS14-063: Chỗ bị tổn thương trong FAT32 Disk Partition Driver có thể cho phép leo thang quyền ưu tiên (2998579) — Windows Server 2003, Windows Vista, và Windows Server 2008 có thể bị tổn thương qua sự quản lý không đúng các phân vùng FAT32.
Microsoft cũng đã tiết lộ vài nbản
cập nhật không an ninh:
- Cập nhật cho Windows 7 (KB2952664): "Bản cập nhật tương thích cho việc nâng cấp Windows 7"
- Cập nhật cho Windows 7 và Windows Server 2008 R2 (KB2998812): "Bản cập nhật tương thích tháng 10/2014 cho Windows 7 hoặc Windows Server 2008 R2"
Cuối cùng, có một phiên bản mới của Công cụ Loại bỏ
Phần mềm Độc hại Windows (Windows
Malicious Software Removal Tool). Như được Microsoft mô tả,
phiên bản này đề cập tới nhiều
họ phần mềm độc hại mới: Win32/Hikiti, Win32/Mdmbot,
Win32/Moudoor, Win32/Plugx, Win32/Sensode, và Win32/Derusbi.
- MS14-062: Vulnerability in Message Queuing Service Could Allow Elevation of Privilege (2993254) — A specially crafted input/output control (IOCTL) request to the Message Queuing service could cause elevation of privilege.
- MS14-063: Vulnerability in FAT32 Disk Partition Driver Could Allow Elevation of Privilege (2998579) — Windows Server 2003, Windows Vista, and Windows Server 2008 could be compromised through improper management of FAT32 partitions.
Microsoft has also released several
non-security
updates:
- Update for Windows 7 (KB2952664): "Compatibility update for upgrading Windows 7"
- Update for Windows 7 and Windows Server 2008 R2 (KB2998812): "October 2014 compatibility update for Windows 7 or Windows Server 2008 R2"
Finally, there is a new version of
the Windows
Malicious Software Removal Tool. As described by Microsoft, this
version addresses many
new families of malware: Win32/Hikiti, Win32/Mdmbot,
Win32/Moudoor, Win32/Plugx, Win32/Sensode, and Win32/Derusbi.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.