Mahfud MD: Omnibus Law Cipta Lapangan Kerja Bukan Omnibus Law Investasi
Selamat Patch Selasa! Microsoft memulai tahun ini dengan tujuh buletin keamanan baru. Ada lima dinilai sebagai Penting, dan dua dinilai sebagai Kritis-tapi satu khususnya yang memiliki ahli keamanan yang bersangkutan.
Andrew Storms, direktur operasi keamanan untuk nCircle, menekankan bahwa MS13-002 akan menjadi target populer untuk penyerang dan harus menjadi prioritas utama. “Jika Anda tidak dapat langsung melakukan apa pun, setidaknya tempelkan satu posting ini dengan tergesa-gesa. Bug XML penting ini mempengaruhi setiap versi Windows dengan satu atau lain cara karena XML digunakan oleh berbagai komponen sistem operasi. ”
Penyerang dapat dengan cepat memangsa kekurangandalam XML di Windows.
Tyler Reguly, manajer teknis penelitian dan pengembangan keamanan di nCircle setuju. “Jika Anda hanya perlu menerapkan satu patch, pilih yang satu ini dan perhatikan dengan seksama jumlah produk yang terpengaruh.”
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]Tentu saja, cacat XML hanyalah salah satu buletin keamanan Kritis bulan ini. Yang lainnya adalah MS13-001, yang berkaitan dengan cacat dalam layanan spooler cetak pada Windows 7 dan Windows Server 2008.
Ross Barrett, manajer senior teknik keamanan untuk Rapid7, menjelaskan, "Ini adalah cacat yang menarik dalam hal itu. penyerang dapat mengantre header pekerjaan cetak berbahaya untuk mengeksploitasi klien yang terhubung. ”
Namun, Barrett menunjukkan bahwa tidak ada organisasi yang harus memiliki spooler cetak yang dapat diakses di luar firewall, sehingga eksploitasi jarak jauh seharusnya tidak ada. Dia menambahkan, meskipun, bahwa tidak ada yang mencegah eksploitasi internal atau lokal, dan bahwa penyerang yang telah mengkompromikan sistem melalui cara lain mungkin dapat menggunakan kerentanan ini dari dalam.
Satu area perhatian lainnya, meskipun, adalah fakta bahwa ada kerentanan zero day yang dieksploitasi pada Internet Explorer 6, 7, dan 8 yang tidak dibahas dalam rilis Selasa Patch ini. Microsoft telah menyediakan alat Fix-It yang menjaga terhadap serangan yang dikenal di alam liar, serta modul mengeksploitasi Metasploit. Namun, Exodus Intelligence menemukan bahwa ada cara lain untuk memicu kerentanan yang tidak ditangani oleh alat Fix-It.
Khususnya hilang dari Patch Selasaadalah perbaikan untuk hari nol IE.
Wolfgang Kandek, CTO Qualys, mendesak admin IT untuk menerapkan Fix-It karena setidaknya alamat serangan yang diketahui, tetapi memperingatkan mereka untuk juga waspada terhadap ancaman aktif yang sedang berlangsung. “Admin TI di perusahaan harus melacak kerentanan ini secara ketat, karena sebagian besar perusahaan masih menjalankan versi Internet Explorer 6, 7 dan 8 yang terpengaruh.”
Manajer Pengembangan Riset VMware, Jason Miller, menyarankan bahwa admin IT memastikan antimalware perlindungan tetap up to date untuk menjaga dari serangan baru. Dia juga menunjukkan bahwa IE9 dan IE10 tidak terpengaruh dan salah satu solusinya adalah mengupgrade ke versi browser yang lebih baru. Tentu saja, itu tidak akan berfungsi untuk pengguna yang masih menggunakan Windows XP atau versi yang lebih lama.
Badai mengharapkan Microsoft untuk merilis patch di luar pita dalam beberapa minggu ke depan untuk mengatasi IE zero day.
Apple Akhirnya Menambal Cacat DNS Berbahaya
Apple akhirnya mengeluarkan patch untuk kecacatan DNS (Domain Name System) yang dianggap sebagai salah satu kerentanan paling berbahaya yang pernah ada mempengaruhi internet.
Rencana Microsoft menambal untuk cacat kritis di Word Selasa depan
Sorotan dari tujuh buletin yang diprediksi untuk Patch Selasa pada Oktober adalah pembaruan penting untuk Microsoft Word.
Adobe berjanji untuk segera menambal Shockwave cacat berumur 2 tahun
Rencana Adobe pada bulan Februari untuk menutup lubang berbahaya dalam aplikasi Shockwave-nya yang menyebabkan aplikasi diturunkan versinya ketika pengguna meluncurkan konten multimedia yang lebih lama, yang memungkinkan peretas untuk menargetkan kerentanan lama tahun.