Patch
Tuesday November 2015
Posted
by wkandek in The Laws of Vulnerabilities on Nov 10, 2015 9:55:45 AM
Theo:
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/11/10/patch-tuesday-november-2015
Bài
được đưa lên Internet ngày: 10/11/2015
Lời
người dịch: Bản vá ngày thứ Ba tháng 11/2015 của
Microsoft có 12 bản tin, trong đó có 4 được xếp hạng là
sống còn, gồm MS15-112,
MS15-113,
MS15-114
và MS15-115.
Chúng giải quyết các chỗ bị tổn thương lần lượt
trong các sản phẩm là Internet Explorer, Edge, Windows Journal
và Windows, một cách tương ứng.
Và
chúng ta quay lại với Bản
vá ngày thứ Ba thường lệ tháng 11/2015. 12 bản tin
giải quyết một sự pha trộn lớn các sản phẩm từ
Internet Explorer (MS15-112)
cho tới Skype (MS15-123).
Số lượng thấp hơn trong tháng trước với 6 bản tin
từng có lý do không bình thường, có lẽ, do nghỉ hè
chăng? Những gì không phải là không bình thường nhưng
sản phẩm kỹ thuật an toàn nghiêm túc là sự khác biệt
được nêu giữa các bản vá của Internet Explorer và Edge.
Edge
rõ ràng an toàn hơn so với Internet Explorer và là một lựa
chọn cứng cỏi như là trình duyệt Internet của bạn nếu
những người sử dụng của bạn có thể chạy được
tất cả các ứng dụng nghiệp vụ với nó.
Nhưng
quay lại với việc Xếp hạng Bản vá của chúng ta. Xếp
hàng tháng này có một sửa lỗi cho một chỗ bị tổn
thương được biết là sống còn MS15-115,
nó giải quyết 7 chỗ bị tổn thương trong Windows. 2 trong
số các chỗ bị tổn thương đó là trong hệ thống phụ
về phông chữ, làm cho chúng có khả năng bị khai thác từ
ở xa thông qua việc duyệt web và thư điện tử và ảnh
hưởng tới tất cả các phiên bản Windows, bao gồm cả
Windows 10 và RT. MS15-115 là đỉnh điểm của chúng ta cho
tháng này.
Tiếp
đến là MS15-112
cho Internet Explorer, nó sửa 25 lỗi, 23 sống còn có thể
bị khai thác Thực thi Mã Ở xa - RCE (Remote Code Execution).
Trung gian tấn công đó là qua một trang web độc hại, rất
phổ biến. Bọn tội phạm bật chúng lên bằng việc khai
thác các chỗ bị tổn thương trong các trang web ngây thơ,
giành lấy sự kiểm soát về nội dung các trang và sau đó
găm vào các đường liên kết không nhìn thấy được vào
các trang tấn công của chúng mà được dẫn dắt bằng
các bộ khai thác thương mại. Các bộ đó tập trung nhiều
vào các chỗ bị tổn thương gần đây trong các trình
duyệt và các trình cài cắm (Flash là một trình cài cắm
ưa thích tới 80% theo nghiên cứu gần đây của Recorded
Future) và thường có các khai thác mới chỉ vài ngày sau
khi một chỗ bị tổn thương đã được xuất bản.
Trong
thực tế, các cuộc tấn công trình duyệt (và thư điện
tử) là rất phổ biến mà Trung tâm An ninh Internet - CIS
(Center of Internet Security) đã vá víu lại danh sách của
chúng với 20 Kiểm soát An toàn Sống còn với một kiểm
soát chuyên cho Trình duyệt/Thư điện tử như là ưu tiên
7, được xếp hạng cao hơn các phòng thủ Phần mềm độc
hại thông thường trong kiểm soát 8.
Dù
thế nào, thì bạn hãy vá MS15-112 càng nhanh càng tốt.
Tiếp
đến trong danh sách của chúng ta là MS15-116,
nó giải quyết 7 lỗi trong Microsoft Office. 5 trong số các
chỗ bị tổn thương có thể được sử dụng để giành
quyền kiểm soát đối với tài khoản người sử dụng
mà mở tài liệu độc hại, chúng cung cấp RCE. Điều này
đủ kiểm soát đối với máy tính cho một số các cuộc
tấn công, như các phần mềm tống tiền Ransomware, ví dụ
thế. Tuy nhiên kẻ tấn công có thể cặp đôi nó với
một chỗ bị tổn thương trong nhân Windows để có được
sự tổn thương đầy đủ của máy tính, cho phép kiểm
soát hoàn toàn và cài đặt nhiều cửa hậu.
2
bản tin sống còn khác là cho trình duyệt Edge (MS15-113)
và Windows Journal (MS15-114)
và bạn nên áp dụng chúng càng nhanh có thể càng tốt,
nếu chỉ để duy trì máy của bạn ở mức mới nhất.
Các
bản tin còn lại tất cả được xếp hạng quan trọng và
bạn nên giải quyết chúng theo chu kỳ vá thông thường
của bạn
- MS15-118 áp dụng cho .NET và vá 3 chỗ bị tổn thương, một cho phép thực thi mã khi người sử dụng duyệt website (Cross Site Scripting). Các chỗ bị tổn thương đó thường có thể được sử dụng để ăn cắp thông tin phiên làm việc của người sử dụng và đóng vai người sử dụng, phụ thuộc vào ứng dụng điều này có thể là rất đáng kể: hãy tưởng tượng ai đó có được sự truy cập tới tài khoản mức quản trị trong ứng dụng web của bạn theo cách này.
- MS15-119 giải quyết mọt chỗ bị tổn thương leo thang quyền ưu tiên trong hệ thống socket của Windows và hiện diện trong tất cả các phiên bản của Windows, bao gồm cả Windows 10
- MS15-117 là một sửa lỗi cho một chỗ bị tổn thương trong thành phần mạng NDIS và chỉ ảnh hưởng tới các hệ thống cũ hơn (Vista, Windows 7 và Server 2008).
Cuối
cùng nhưng chưa phải tất cả Adobe cũng đã xuất bản
một bản cập nhật cho Adobe Flash. APSB15-28 giải quyết
một số chỗ bị tổn thương sống còn mà có thể cho
phép một kẻ tấn công thực thi mã trong ngữ cảnh của
người sử dụng. Flash đã từng là thứ ưa thích cho
những kẻ tấn công suốt năm nay, nên hãy chắc chắn để
cho nó được cập nhật trên các máy tính người sử
dụng của bạn.
And
we are back to normal for Patch
Tuesday November 2015. Twelve bulletins that cover a wide mix of
products from Internet Explorer (MS15-112)
to Skype (MS15-123).
Last month's lower number of six bulletins was an anomaly caused by,
maybe, the summer vacation? What is not an anomaly but the product of
serious security engineering is the pronounced difference between
Internet Explorer and Edge patches.
Edge
is clearly more secure than Internet Explorer and a solid choice as
your Internet Browser if your users can run all their business
applications with it.
But
back to our Patch Ranking. This month’s line-up has a fix for a
known vulnerability in the critical MS15-115,
which address seven vulnerabilities in Windows. Two of the
vulnerabilities are in the font subsystem, which makes them remotely
exploitable through web browsing and e-mail and affect all version of
Windows, including Windows 10 and RT. MS15-115 is our top pick for
this month.
Next
is MS15-112
for Internet Explorer, which brings 25 fixes, 23 critical that can be
exploited for Remote Code Execution (RCE). The attack vector is
through a malicious webpage, a very common one. Cybercriminals set
these up by exploiting vulnerabilities in otherwise innocent
webpages, gaining control over the content of the pages and then
including invisible links to their attack pages that are driven by
commercial exploit kits. The kits focus heavily on recent
vulnerabilities in browsers and plug-ins (Flash is an 80% favorite
according to recent research by Recorded Future) and often get new
exploits just days after a vulnerability was published.
In
fact browser (and e-mail) attacks are so common that the Center of
Internet Security (CIS) has revamped their list of the 20 Critical
Security Controls with a dedicated Browser/E-mail control as priority
7, ranked higher than normal Malware defenses in control 8.
Anyway,
patch MS15-112 as quickly as you can.
Next
on our list is MS15-116
which addresses seven flaws in Microsoft Office. Five of the
vulnerabilities can be used to gain control over the account of the
user that opens the malicious document, they provide RCE. This is
enough control over the machine for a number of attacks, such as
Ransomware for example. However the attacker can pair it with a local
vulnerability in the Windows kernel to get a full compromise of the
machine, allowing for complete control and the installation of
multiple backdoors.
The
other two critical bulletins are for Edge Browser (MS15-113)
and Windows Journal (MS15-114)
and you should apply them as quickly as possible, if just to
maintain your machine on the latest level.
The
remaining bulletins are all rated important and you should address
them in your normal patch cycle:
- MS15-118 applies to .NET and fixes three vulnerabilities, one allowing to execute code as the user browsing the website (Cross Site Scripting). These vulnerabilities can often be used to steal the user’s session information and impersonate the user, depending on the application this can be quite significant: imagine somebody getting access to an admin level account on your web application this way.
- MS15-119 addresses an elevation of privilege vulnerability in the Windows socket system and is present on all versions of Windows, including 10.
- MS15-117 is a fix for a vulnerability in the network component NDIS and affects only older systems (Vista, Windows 7 and Server 2008).
Last
but not least Adobe also published an update for Adobe Flash.
APSB15-28 addresses a number of critical vulnerabilities that would
allow an attacker to execute code within the context of the user.
Flash has been a favorite for attackers over the year, so be sure to
keep it updated on your user’s machines.
Dịch:
Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.