Due di più di Windows zero-giorni patch temporanee

0
124
Windows 10 wallpaper

Immagine: Microsoft; Composizione: ZDNet

Patch temporanee sono ora disponibili per tutte e tre di Windows zero-day che sono stati comunicati nel mese passato. Un primo temporary patch è stata rilasciata la scorsa settimana, e due altri seguiti di questa settimana.

I campioni sono stati messi a disposizione da terze parti società di sicurezza dopo che Microsoft non ha rilasciato ufficiale di correzioni all’inizio del mese, durante il normale orario di gennaio 2019 Patch martedì finestra di aggiornamento.

Per installare la patch temporanee (chiamato anche micropatches), gli utenti devono installare il 0patch Agente client da Acros di Sicurezza.

Il 0patch software è stato inizialmente creato per le aziende che utilizzano le vecchie versioni di Windows in tutto il loro parco PC, in modo da Acros esperti sono in grado di distribuire le patch per i nuovi bug che interessano le vecchie versioni dei sistemi operativi Windows, che hanno raggiunto a Fine Vita (EOL) e che non ricevono gli aggiornamenti ufficiali da parte di Microsoft più.

Tuttavia, nel corso dell’anno passato, Acros usa anche la sua 0patch client per fornire patch temporanee per le falle di sicurezza che Microsoft lo staff non sono riuscito a risolvere, per un motivo o per un altro, durante il normale orario di Patch martedì finestra di aggiornamento.

Negli ultimi cinque giorni, Acros esperti hanno rilasciato tre micropatches per tre di Windows zero-giorni per i quali proof-of-concept (PoC) codice di exploit è stato pubblicato on-line, aprire la finestra per possibili nel mondo reale gli attacchi contro gli utenti di Windows.

Il tre a zero giorni che sono stati comunicati nel corso del mese passato e che hanno ricevuto micropatches sono come segue:

Nome
Descrizione
PoC/Demo
Comunicati
Windows ReadFile 0-day Codice malevolo può abusare del ReadFile di Windows OS funzione per leggere un file locale, in dell’utente il livello di autorizzazione. PoC/Demo 20 dicembre
Windows WER 0-day (aka AngryPolarBug) Codice malevolo può sovrascrivere e sostituire qualsiasi file sul sistema dell’utente. PoC/Demo 27 dicembre
Windows VCF (Contatti) 0-day Codice malevolo abusi, il modo in cui Windows legge il file vCard (VCFs) per eseguire del codice sul computer con privilegi elevati. PoC/Demo Gennaio 10

Per ora, nessuno dei tre di Windows zero-day o i loro rispettivi Poc sono stati osservati utilizzato in natura da qualsiasi tipo di malware autore o gruppo di criminali informatici.

Secondo i ricercatori di sicurezza, che hanno analizzato zero giorni su Twitter e sul forum di sicurezza nell’ultimo mese, motivi principali potrebbe essere che zero giorni sia bisogno di essere combinato con altri exploit, non sono sempre affidabili, o non può essere utilizzato con spam di massa campagne di distribuzione, di essere utile solo in caso di attacchi mirati.

Più copertura di sicurezza:

Oltre il 4 per cento di tutti Monero è stato estratto da malware botnetsTemporary fix disponibile per uno dei due Windows zero-giorni rilasciato in DecemberOnline negozi per i governi e le multinazionali hacked via nuova sicurezza flawWebsites in grado di rubare i dati del browser tramite estensioni Api
I ricercatori di sicurezza di prendere giù di 100.000 siti di malware nel corso degli ultimi dieci monthsPopular plugin per WordPress hacked arrabbiati, ex employeeTwitter messaggi di russo cybersecurity ditta aiutato la NSA sonda perdita di CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic

Argomenti Correlati:

Windows

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati