Casa > Cyber ​​Notizie > Da KB 3142015 a KB 3141780: MS Security Bulletin, Marzo 2016
CYBER NEWS

da KB 3142015 a KB 3141780: MS Security Bulletin, Marzo 2016

patch-martedì-sad-face-stforumPatch Martedì per marzo 2016 è già un fatto. Microsoft ha appena rilasciato 13 bollettini di sicurezza, rivolta a un totale di 44 vulnerabilità. 5 degli aggiornamenti sono critici e sono questioni esecuzione di codice remoto in Windows (come ad esempio Windows Media Player e Windows libreria di PDF), Internet Explorer e Microsoft Edge.

Bollettini sulla sicurezza 2016:
febbraio 9 Patch Martedì
Jan 12 Patch Martedì

Anche se Microsoft dice che nessuna delle vulnerabilità sono state sfruttate, patching è cruciale come sempre. Anche, Gli utenti Windows non dovrebbero dimenticare che dopo l'installazione aggiornamenti, riavvio del sistema è necessario nella maggior parte dei casi.

Ecco una lista di software che è stato patchato
(via SecureList):

  • Internet Explorer
  • Microsoft Edge
  • Caricamento in corso di convalida Microsoft Mail Biblioteca
  • Adobe Type Manager di Windows Biblioteca all'analisi dei caratteri OpenType (precedentemente noto come atmfd.dll)
  • Windows media
  • Microsoft Office
  • OLE Windows supportare applicazioni come Microsoft Office (Asycfilt.dll, Ole32.dll, Oleaut32.dll, Olepro32.dll)
  • Autorità di sicurezza di Windows (seclogon.dll)
  • molteplici Driver (KMD)
  • .net Framework

Come visibile, Microsoft sta affrontando una vulnerabilità dll sideloading, che è stato un problema per Microsoft per lungo tempo. Come sottolineato dai ricercatori SecureList, Microsoft è stato patching problemi dll pre / lato di carico dal Win2k SP4. Il problema attuale sembra un caso patologico, richiedono l'uso di Microsoft Mail, e un documento OLE dannoso da aprire per la modifica sul sistema della vittima.

Ecco la lista completa di marzo 09, 2016 Bollettini sulla sicurezza

  • MS16-023 (critico) - Aggiornamento cumulativo per Internet Explorer - KB 3142015
  • MS16-024 (critico) - Aggiornamento cumulativo per Microsoft Edge - KB 3142019
  • MS16-025 (Importante) - Aggiornamento della protezione per libreria di Windows Loading per affrontare l'esecuzione di codice remoto - KB 3140709
  • MS16-026 (critico) - Aggiornamento della protezione per grafica Fonts per affrontare l'esecuzione di codice remoto - KB 3143148
  • MS16-027 (critico) - Aggiornamento della protezione per Windows Media ad Indirizzo esecuzione di codice remoto - KB 3143146
  • MS16-028 (critico) - Aggiornamento della protezione per Microsoft Windows PDF Library per affrontare l'esecuzione di codice remoto - KB 3143081
  • MS16-029 (Importante) - Aggiornamento della protezione per Microsoft Office per affrontare l'esecuzione di codice in modalità remota - KB 3141806
  • MS16-030 (Importante) - Aggiornamento della protezione per Windows OLE per affrontare l'esecuzione di codice remoto - KB 3143136
  • MS16-031 (Importante) - Aggiornamento della protezione per Microsoft Windows per Indirizzo di privilegi più elevati - KB 3140410
  • MS16-032 (Importante) - Aggiornamento della protezione per accesso secondario a Indirizzo di privilegi più elevati - KB 3143141
  • MS16-033 (Importante) - Aggiornamento della protezione per Windows USB Mass Storage Driver Classe di Indirizzo di privilegi più elevati - KB 3143142
  • MS16-034 (Importante) - Aggiornamento della protezione per i driver in modalità kernel di Windows per Indirizzo di privilegi più elevati - KB 3143145
  • MS16-035 (Importante) - Aggiornamento della protezione per .NET Framework per affrontare la sicurezza Feature Bypass - KB 3141780

Un esame più attento KB 3142019, l'aggiornamento cumulativo per la protezione Microsoft Edge

Un aggiornamento che deve essere installato il più presto possibile è MS16-024, o KB 3142019, perché 10 di 11 vulnerabilità scoperte in esso sono critiche. Come abbiamo già scritto, l'aggiornamento risolve esecuzione di codice remoto. Tali difetti possono essere sfruttata quando un attaccante carica un sito web compromesso a bordo.

Che cosa significa questo? Se l'aggiornamento non è stato installato, gli utenti che cliccano su link sconosciuti e sospetti sono a rischio. Nelle parole di Microsoft, ciò significa che:

La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.

Molti ricercatori di sicurezza ritengono che la maggior parte delle vulnerabilità a marzo 2016 Patch Martedì sarà sfruttata in natura.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo