Bản vá ngày thứ Ba tháng 11/2015

Thứ bảy - 14/11/2015 04:22

Patch Tuesday November 2015

Posted by wkandek in The Laws of Vulnerabilities on Nov 10, 2015 9:55:45 AM

Theo: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/11/10/patch-tuesday-november-2015

Bài được đưa lên Internet ngày: 10/11/2015

 

Lời người dịch: Bản vá ngày thứ Ba tháng 11/2015 của Microsoft có 12 bản tin, trong đó có 4 được xếp hạng là sống còn, gồm MS15-112, MS15-113, MS15-114MS15-115. Chúng giải quyết các chỗ bị tổn thương lần lượt trong các sản phẩm là Internet Explorer, Edge, Windows Journal và Windows, một cách tương ứng.

Xem thêm: Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014.

 

Và chúng ta quay lại với Bản vá ngày thứ Ba thường lệ tháng 11/2015. 12 bản tin giải quyết một sự pha trộn lớn các sản phẩm từ Internet Explorer (MS15-112) cho tới Skype (MS15-123). Số lượng thấp hơn trong tháng trước với 6 bản tin từng có lý do không bình thường, có lẽ, do nghỉ hè chăng? Những gì không phải là không bình thường nhưng sản phẩm kỹ thuật an toàn nghiêm túc là sự khác biệt được nêu giữa các bản vá của Internet Explorer và Edge.

 


 

Edge rõ ràng an toàn hơn so với Internet Explorer và là một lựa chọn cứng cỏi như là trình duyệt Internet của bạn nếu những người sử dụng của bạn có thể chạy được tất cả các ứng dụng nghiệp vụ với nó.

 

Nhưng quay lại với việc Xếp hạng Bản vá của chúng ta. Xếp hàng tháng này có một sửa lỗi cho một chỗ bị tổn thương được biết là sống còn MS15-115, nó giải quyết 7 chỗ bị tổn thương trong Windows. 2 trong số các chỗ bị tổn thương đó là trong hệ thống phụ về phông chữ, làm cho chúng có khả năng bị khai thác từ ở xa thông qua việc duyệt web và thư điện tử và ảnh hưởng tới tất cả các phiên bản Windows, bao gồm cả Windows 10 và RT. MS15-115 là đỉnh điểm của chúng ta cho tháng này.

 

Tiếp đến là MS15-112 cho Internet Explorer, nó sửa 25 lỗi, 23 sống còn có thể bị khai thác Thực thi Mã Ở xa - RCE (Remote Code Execution). Trung gian tấn công đó là qua một trang web độc hại, rất phổ biến. Bọn tội phạm bật chúng lên bằng việc khai thác các chỗ bị tổn thương trong các trang web ngây thơ, giành lấy sự kiểm soát về nội dung các trang và sau đó găm vào các đường liên kết không nhìn thấy được vào các trang tấn công của chúng mà được dẫn dắt bằng các bộ khai thác thương mại. Các bộ đó tập trung nhiều vào các chỗ bị tổn thương gần đây trong các trình duyệt và các trình cài cắm (Flash là một trình cài cắm ưa thích tới 80% theo nghiên cứu gần đây của Recorded Future) và thường có các khai thác mới chỉ vài ngày sau khi một chỗ bị tổn thương đã được xuất bản.

 

Trong thực tế, các cuộc tấn công trình duyệt (và thư điện tử) là rất phổ biến mà Trung tâm An ninh Internet - CIS (Center of Internet Security) đã vá víu lại danh sách của chúng với 20 Kiểm soát An toàn Sống còn với một kiểm soát chuyên cho Trình duyệt/Thư điện tử như là ưu tiên 7, được xếp hạng cao hơn các phòng thủ Phần mềm độc hại thông thường trong kiểm soát 8.

 

Dù thế nào, thì bạn hãy vá MS15-112 càng nhanh càng tốt.

 

Tiếp đến trong danh sách của chúng ta là MS15-116, nó giải quyết 7 lỗi trong Microsoft Office. 5 trong số các chỗ bị tổn thương có thể được sử dụng để giành quyền kiểm soát đối với tài khoản người sử dụng mà mở tài liệu độc hại, chúng cung cấp RCE. Điều này đủ kiểm soát đối với máy tính cho một số các cuộc tấn công, như các phần mềm tống tiền Ransomware, ví dụ thế. Tuy nhiên kẻ tấn công có thể cặp đôi nó với một chỗ bị tổn thương trong nhân Windows để có được sự tổn thương đầy đủ của máy tính, cho phép kiểm soát hoàn toàn và cài đặt nhiều cửa hậu.

 

2 bản tin sống còn khác là cho trình duyệt Edge (MS15-113) và Windows Journal (MS15-114) và bạn nên áp dụng chúng càng nhanh có thể càng tốt, nếu chỉ để duy trì máy của bạn ở mức mới nhất.

 

Các bản tin còn lại tất cả được xếp hạng quan trọng và bạn nên giải quyết chúng theo chu kỳ vá thông thường của bạn

  • MS15-118 áp dụng cho .NET và vá 3 chỗ bị tổn thương, một cho phép thực thi mã khi người sử dụng duyệt website (Cross Site Scripting). Các chỗ bị tổn thương đó thường có thể được sử dụng để ăn cắp thông tin phiên làm việc của người sử dụng và đóng vai người sử dụng, phụ thuộc vào ứng dụng điều này có thể là rất đáng kể: hãy tưởng tượng ai đó có được sự truy cập tới tài khoản mức quản trị trong ứng dụng web của bạn theo cách này.

  • MS15-119 giải quyết mọt chỗ bị tổn thương leo thang quyền ưu tiên trong hệ thống socket của Windows và hiện diện trong tất cả các phiên bản của Windows, bao gồm cả Windows 10

  • MS15-117 là một sửa lỗi cho một chỗ bị tổn thương trong thành phần mạng NDIS và chỉ ảnh hưởng tới các hệ thống cũ hơn (Vista, Windows 7 và Server 2008).

  • MS15-120, MS15-121, MS15-122MS15-123 sửa các lỗi đơn trong IPSEC, SChannel, Kerberos và Skype mà có thể được sử dụng cho DoS, MITM và vượt qua mã hóa.

 

Cuối cùng nhưng chưa phải tất cả Adobe cũng đã xuất bản một bản cập nhật cho Adobe Flash. APSB15-28 giải quyết một số chỗ bị tổn thương sống còn mà có thể cho phép một kẻ tấn công thực thi mã trong ngữ cảnh của người sử dụng. Flash đã từng là thứ ưa thích cho những kẻ tấn công suốt năm nay, nên hãy chắc chắn để cho nó được cập nhật trên các máy tính người sử dụng của bạn.

 

And we are back to normal for Patch Tuesday November 2015. Twelve bulletins that cover a wide mix of products from Internet Explorer (MS15-112) to Skype (MS15-123). Last month's lower number of six bulletins was an anomaly caused by, maybe, the summer vacation? What is not an anomaly but the product of serious security engineering is the pronounced difference between Internet Explorer and Edge patches.

 


 

Edge is clearly more secure than Internet Explorer and a solid choice as your Internet Browser if your users can run all their business applications with it.

But back to our Patch Ranking. This month’s line-up has a fix for a known vulnerability in the critical MS15-115, which address seven vulnerabilities in Windows. Two of the vulnerabilities are in the font subsystem, which makes them remotely exploitable through web browsing and e-mail and affect all version of Windows, including Windows 10 and RT. MS15-115 is our top pick for this month.

Next is MS15-112 for Internet Explorer, which brings 25 fixes, 23 critical that can be exploited for Remote Code Execution (RCE). The attack vector is through a malicious webpage, a very common one. Cybercriminals set these up by exploiting vulnerabilities in otherwise innocent webpages, gaining control over the content of the pages and then including invisible links to their attack pages that are driven by commercial exploit kits. The kits focus heavily on recent vulnerabilities in browsers and plug-ins (Flash is an 80% favorite according to recent research by Recorded Future) and often get new exploits just days after a vulnerability was published.

In fact browser (and e-mail) attacks are so common that the Center of Internet Security (CIS) has revamped their list of the 20 Critical Security Controls with a dedicated Browser/E-mail control as priority 7, ranked higher than normal Malware defenses in control 8.

Anyway, patch MS15-112 as quickly as you can.

Next on our list is MS15-116 which addresses seven flaws in Microsoft Office. Five of the vulnerabilities can be used to gain control over the account of the user that opens the malicious document, they provide RCE. This is enough control over the machine for a number of attacks, such as Ransomware for example. However the attacker can pair it with a local vulnerability in the Windows kernel to get a full compromise of the machine, allowing for complete control and the installation of multiple backdoors.

The other two critical bulletins are for Edge Browser (MS15-113) and Windows Journal (MS15-114) and you should apply them as quickly as possible, if just to maintain your machine on the latest level.

The remaining bulletins are all rated important and you should address them in your normal patch cycle:

  • MS15-118 applies to .NET and fixes three vulnerabilities, one allowing to execute code as the user browsing the website (Cross Site Scripting). These vulnerabilities can often be used to steal the user’s session information and impersonate the user, depending on the application this can be quite significant: imagine somebody getting access to an admin level account on your web application this way.

  • MS15-119 addresses an elevation of privilege vulnerability in the Windows socket system and is present on all versions of Windows, including 10.

  • MS15-117 is a fix for a vulnerability in the network component NDIS and affects only older systems (Vista, Windows 7 and Server 2008).

  • MS15-120, MS15-121, MS15-122 and MS15-123 fix single flaws in IPSEC, SChannel, Kerberos and Skype that can be used for DoS, MITM and encryption bypasses.

Last but not least Adobe also published an update for Adobe Flash. APSB15-28 addresses a number of critical vulnerabilities that would allow an attacker to execute code within the context of the user. Flash has been a favorite for attackers over the year, so be sure to keep it updated on your user’s machines.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập264
  • Máy chủ tìm kiếm8
  • Khách viếng thăm256
  • Hôm nay2,644
  • Tháng hiện tại96,574
  • Tổng lượt truy cập36,155,167
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây