
Afbeelding: Microsoft; Samenstelling: ZDNet
Tijdelijke patches zijn nu beschikbaar voor alle drie de Windows zero-dagen die zijn verstrekt in de afgelopen maand. Een eerste tijdelijke patch uitgebracht laatste week, en twee anderen volgden deze week.
De patches zijn beschikbaar gesteld door een derde-partij-beveiligingsbedrijf na Microsoft heeft geen officiële release corrigeert aan het begin van de maand, tijdens de reguliere januari 2019 Patch Tuesday update venster.
Het installeren van de tijdelijke patches (ook wel micropatches), moeten de gebruikers het installeren van de 0patch client Agent van Acros Veiligheid.
De 0patch software werd in eerste instantie gemaakt voor bedrijven die gebruik maken van oude versies van Windows op hun PC vloot, dus Acros experts kunnen implementeren van patches voor nieuwe fouten die van invloed zijn oude versies van de Windows-besturingssystemen die hebben bereikt End-of-Life (EOL) en niet het ontvangen van de officiële updates van Microsoft meer.
Echter, het afgelopen jaar, Acros is ook het gebruik van de 0patch opdrachtgever aan te leveren tijdelijke patches voor beveiligingslekken dat Microsoft het personeel niet op te lossen, om een of andere reden, tijdens de reguliere Patch Tuesday update venster.
De afgelopen vijf dagen, Acros deskundigen hebben uitgebracht drie micropatches voor de drie Windows zero-dagen waarvoor proof-of-concept (PoC) te exploiteren code is online geplaatst, het openen van het venster mogelijk in de echte wereld aanvallen op Windows-gebruikers.
De drie nul-dagen die zijn verstrekt in de afgelopen maand, en die hebben ontvangen micropatches zijn als volgt:
Windows ReadFile 0-day | Schadelijke code kan misbruik maken van de Windows ReadFile OS functie lees een lokaal bestand, ongeacht de toestemming van de gebruiker niveau. | PoC/Demo | 20 December |
Windows WER 0-day (aka AngryPolarBug) | Schadelijke code kan overschrijven en vervangen elk bestand op het systeem van de gebruiker. | PoC/Demo | 27 December |
Windows VCF (Contacten) 0-day | Kwaadaardige code misbruik maakt van de manier waarop Windows leest vCard-bestanden (vcf ‘ s) om code uit te voeren op de computer met verhoogde bevoegdheden. | PoC/Demo | 10 januari |
Voor nu, geen van de drie Windows zero-days of hun respectieve PoCs waargenomen wordt gebruikt in het wild door malware auteur of cybercrimineel groep.
Volgens beveiligingsonderzoekers die geanalyseerd van de zero-dagen op Twitter en op security forums in de laatste maand, de belangrijkste redenen zou kunnen zijn dat de zero-dagen moet worden gecombineerd met andere exploits, zijn niet altijd betrouwbaar is, of niet kan worden gebruikt met de massa spam distributie campagnes, alleen nuttig in zeer gerichte aanvallen.
Meer zekerheid:
Meer dan 4 procent van alle Monero werd gewonnen door malware botnetsTemporary fix beschikbaar voor één van de twee Windows zero-days uitgebracht in DecemberOnline winkels voor overheden en multinationals gehackt via nieuwe beveiliging flawWebsites kan stelen browser gegevens via extensies-Api ‘ s
Beveiliging onderzoekers nemen van de 100.000 malware sites over de afgelopen tien monthsPopular WordPress plugin gehackt door boos voormalige employeeTwitter berichten russische cybersecurity bedrijf geholpen NSA lek sonde CNET
Marriott onthult inbreuk op gegevens die van invloed 500 miljoen hotelgasten TechRepublic
Verwante Onderwerpen:
Windows
Beveiliging TV
Data Management
CXO
Datacenters