
Billede: Microsoft Sammensætning: ZDNet
Midlertidig patches er nu tilgængelig for alle tre Vinduer nul-dage, der er blevet afsløret i den seneste måned. En første midlertidige patch blev frigivet i sidste uge, og to andre, der blev fulgt på i denne uge.
Patches er blevet stillet til rådighed af en tredjepart vagtselskab efter Microsoft har ikke frigive officielle rettelser i begyndelsen af den måned, i løbet af dets regelmæssige januar 2019 Patch tirsdag opdatering vinduet.
For at installere den midlertidige patches (også kaldet micropatches), – brugere skal installere den 0patch Agent-klient fra på tværs Sikkerhed.
Den 0patch software, der oprindeligt blev oprettet for virksomheder, der bruger gamle Windows-versioner på tværs af deres PC-flåde, så på tværs eksperter kan installere patches for nye fejl, som påvirker gamle versioner af Windows-operativsystemer, der har nået Slutningen Af deres Levetid (EOL) og ikke modtager officielle opdateringer fra Microsoft længere.
Men i løbet af de seneste år, på tværs har også brugt sin 0patch klient til at levere midlertidigt lapper sikkerhedshuller, som Microsoft ‘ s personale ikke komme til at løse, af en eller anden grund, i løbet af dets regelmæssige Patch tirsdag opdatering vinduet.
I løbet af de sidste fem dage, på tværs eksperter har udgivet tre micropatches for de tre Windows nul-dage, som proof-of-concept (PoC) exploit-kode er blevet lagt online, åbne vinduet, for det er muligt i den virkelige verden-angreb mod Windows-brugere.
De tre nul-dage, der er blevet afsløret i den seneste måned, og som har modtaget micropatches er som følger:
Windows ReadFile 0-dag | Skadelig kode, kan du misbrug Windows ReadFile OS-funktionen til at læse enhver lokal fil, regardles af brugerens tilladelse niveau. | PoC/Demo | December 20 |
Windows WER 0-dag (aka AngryPolarBug) | Skadelig kode, kan du overskrive og erstatte en fil på brugerens system. | PoC/Demo | December 27 |
Windows VCF (Kontakter) 0-dag | Skadelig kode, der misbruger den måde, hvorpå Windows læser vCard-filer (VCFs) til at udføre kode på computeren med administratorrettigheder. | PoC/Demo | Januar 10 |
For nu, er ingen af de tre Windows nul-dage eller deres respektive Poc har været observeret blive brugt i naturen ved enhver malware forfatter eller cyberkriminelle gruppe.
Ifølge sikkerhedspolitiske forskere, der har analyseret nul-dage på Twitter og på sikkerheds-fora i den sidste måned, er de vigtigste årsager kan være, at nul-dage enten nødt til at blive kombineret med andre bedrifter, er ikke altid pålidelige, eller kan ikke bruges i forbindelse med fordeling af masse-spam på kampagner, der kun er nyttig i meget målrettede angreb.
Mere sikkerhed dækning:
Over 4 procent af alle Monero blev udvundet af malware botnetsTemporary fix rådighed for den ene af de to Windows nul-dage udgivet i DecemberOnline butikker for regeringer og multinationale selskaber har hacket via nye sikkerhed flawWebsites kan stjæle browser data via udvidelser Api ‘ er
Sikkerhed forskere tage ned 100,000 malware sites i løbet af de sidste ti monthsPopular WordPress plugin hacket af vrede tidligere employeeTwitter beskeder til russisk cybersecurity firma hjalp NSA lækagen sonden CNET
Marriott afslører brud på datasikkerheden, som påvirker 500 millioner hotellets gæster TechRepublic
Relaterede Emner:
Windows
Sikkerhed-TV
Data Management
CXO
Datacentre