Casa > Cyber ​​Notizie > 2 Versioni senza patch RCE vulnerabilità Assillante tutte le finestre
CYBER NEWS

2 Versioni senza patch RCE vulnerabilità Assillante tutte le finestre

Tutte le versioni di Windows sono inclini a esecuzione di codice remoto senza patch critica (RCE) vulnerabilità. Microsoft sta attualmente lavorando ad una soluzione che dovrebbe essere distribuito come parte del mese prossimo Patch Martedì.

Per Windows 7 utenti, patch saranno disponibili solo a coloro che hanno pagato per la licenza ESU. Fino ad allora, gli utenti e gli amministratori di Windows possono applicare una soluzione per evitare eventuali exploit attivi.

Da dove vengono le RCE vulnerabilità provengono da?

I problemi provengono dalla libreria dei tipi di Windows Adobe Responsabile, e sono legati al parsing dei font.
Secondo la Microsoft di consulenza ufficiale, la società è “conoscenza di attacchi limitati e mirati che potrebbe sfruttare le vulnerabilità senza patch in Adobe Type Library Manager."

Più specificamente, due difetti esecuzione di codice remoto esistono in Microsoft Windows, a condizione che il Gestore libreria di Windows Adobe Type gestisce erroneamente un carattere multi-master appositamente predisposto – Adobe Type 1 formato PostScript.

I difetti possono essere sfruttati in diversi scenari di attacco. Uno scenario banale è convincente un utente ad aprire un documento appositamente predisposto o la visualizzazione nel riquadro di anteprima di Windows.

Come già accennato, Microsoft sta lavorando ad una soluzione, che dovrebbe essere rilasciato l'aggiornamento Martedì, il secondo Martedì di ogni mese. “Questo programma di lavoro prevedibile consente per garantire la qualità e la pianificazione IT Partner, che aiuta a mantenere l'ecosistema di Windows come un affidabile, scelta sicura per i nostri clienti,”L'advisory dice.

le Soluzioni alternative

Sfortunatamente, pur essendo una soluzione temporanea, le soluzioni alternative disponibili potrebbero avere effetti collaterali. Se applicato, Windows non sarà in grado di caratteri OTF anteprima, e le richieste WebDAV non saranno trasmessi.

"La disattivazione dei riquadri di anteprima e dettagli in Esplora risorse impedisce la visualizzazione automatica di caratteri OTF in Esplora risorse. Anche se questo impedisce che i file dannosi da essere visualizzate in Esplora risorse, essa non impedisce a un locale, utente autenticato di eseguire un programma appositamente predisposto per sfruttare la vulnerabilità,”anche le note Microsoft.

Correlata: Microsoft non Utenti arresto fastidioso, Anche dopo 1 Miliardi di dispositivi Scopo Accomplished

Per disabilitare i riquadri di anteprima e dettagli in Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, e Windows 8.1, è possibile seguire questi passaggi:

1. Aprire Esplora risorse di Windows, scegliere Organizza, e quindi fare clic su Layout.
2. Cancella sia il riquadro dei dettagli e Anteprima opzioni di menu del riquadro.
3. scegliere Organizza, e quindi fare clic su Opzioni cartella e ricerca.
4. Fare clic sulla scheda Visualizza.
5. Sotto le impostazioni avanzate, controllare i Mostra sempre le icone, mai miniature scatola.
6. Chiudere tutte le istanze aperte di Windows Explorer per la modifica abbia effetto.

Maggiori informazioni sulle vulnerabilità RCE, le versioni interessate di Windows e le corrispondenti soluzioni possibili, si possono trovare nel Microsoft consulenza ufficiale.


Recentemente abbiamo wroted di un caso curioso con un particolare “fantasma” codice remoto vulnerabilità di esecuzione. Microsoft trapelare informazioni su CVE-2020-0796, un wormable pre-auth codice remoto esecuzione difetto nel Server Message Block 3.0 (SMBv3) protocollo di comunicazione di rete. La vulnerabilità avrebbe dovuto essere divulgate nell'ambito di marzo 2020 Patch Martedì.

E 'curioso che Microsoft non ha pubblicare un advisory su CVE-2020-0796. Si sa che la vulnerabilità è derivante da un errore che accade quando le maniglie SMBv3 pericoloso pacchetti di dati compressi. Il difetto potrebbe consentire remoto, attaccanti autenticati di eseguire codice arbitrario nel contesto dell'applicazione. Per saperne di più CVE-2020-0796.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo