Microsoft cập nhật Windows, IE, Office trong Bản vá ngày thứ Ba bận rộn

Thứ sáu - 17/10/2014 06:04

Microsoft updates Windows, IE, Office in busy Patch Tuesday

Tóm tắt: Tổng số 24 chỗ bị tổn thương, nhiều lỗi nghiêm trọng và ít lỗi đang bị khai thác mạnh, đã được hé lộ và được vá.

Summary: A total of 24 vulnerabilities, many severe and a few being exploited in the wild, have been revealed and patched.

By Larry Seltzer for Zero Day | October 14, 2014 -- 17:47 GMT (01:47 SGT)

Theo: http://www.zdnet.com/microsoft-updates-windows-ie-office-in-busy-patch-tuesday-7000034657/

Bài được đưa lên Internet ngày: 14/10/2014

Lời người dịch: Bản vá ngày thứ Ba tháng 10/2014 có 8, chứ không phải 9 như trước đó được dự đoán, bản tin an ninh, trong đó có 3 bản tin MS14-056, MS14-057MS14-058 được xếp hạng là sống còn, ảnh hưởng tới Internet Explorer, .NET Framework và Kernel-Mode Driver, một cách tương ứng. Không có bản vá nào cho Windows XP!. Lưu ý: Việt Nam, cho tới hết tháng 02/2014, còn hơn 5.5 triệu máy tính, chiếm 45.65% máy tính cả nước còn chạy Windows XP hết hỗ trợ kỹ thuật từ 08/04/2014. Hơn nữa, các dịch vụ công của Việt Nam chỉ chạy được trên trình duyệt web Microsoft Internet Explorer và Windows. Nguy hiểm: Microsoft làm việc với FBI để phá an ninh Internet Tòa án Liên bang Mỹ ra lệnh cho Microsoft phải trao các thư điện tử được lưu trữ trên các máy chủ ở nước ngoài cho các nhà chức trách Mỹ. Xem thêm: Windows XP sau ngày hết hỗ trợ kỹ thuật toàn cầu.

Microsoft đã phát hành 8 bản tin an ninh và cập nhật để giải quyết chúng. Tổng cộng 24 chỗ bị tổn thương được giải quyết trong các bản cập nhật đó, 3 trong số đó được xếp hạng là Sống còn.

MS14-056, MS14-058MS14-060 tất cả các chỗ bị tổn thương được sửa đã bị khai thác mạnh thời gian qua. MS14-056 và MS14-058 được Microsoft xếp hạng Sống còn và MS14-060 được xếp hạng Quan trọng. Xem Nhiều chỗ bị tổn thương ngày số 0 tích cực được vá hôm nay để có thêm chi tiết về một vài cuộc tấn công đó.

  • MS14-056: Cập nhật An ninh Cộng dồn cho Internet Explorer (2987107) — 14 trong 24 chỗ bị tổn thương được giải quyết hôm nay là trong bản cập nhật này. Một trong số chúng đã bị khai thác mạnh rồi. Lưu ý là các phiên bản mới hôm nay của IE10 và 11 cũng bao gồm cả phiên bản mới của Adobe Flash Player.

  • MS14-057: Các chỗ bị tổn thương trong .NET Framework có thể cho phép thực thi mã ở xa (3000414) — Bản cập nhật này sửa 3 chỗ bị tổn thương, ít nhất một trong số đó ảnh hưởng tới tất cả các phiên bản được hỗ trợ của .NET và Windows. Lỗi thực thi kiểm soát ở xa nghiêm trọng nhất có thể cho phép thực thi mã nếu một kẻ tấn công gửi một yêu cầu URI giả mạo chứa các ký tự quốc tế tới ứng dụng web của .NET.

Microsoft has released eight security bulletins and updates to address them. A total of 24 vulnerabilities are addressed in these updates, three of which are rated Critical.

MS14-056, MS14-058 and MS14-060 all fix vulnerabilities which have been exploited in the wild for some time. MS14-056 and MS14-058 are rated Critical by Microsoft and MS14-060 gets a lesser Important rating. See Multiple active zero-day vulnerabilities patched today for more details on some of these attacks.

  • MS14-056: Cumulative Security Update for Internet Explorer (2987107) — 14 of the 24 vulnerabilities fixed today are in this update. One of them has already been exploited in the wild. Note that today's new versions of IE 10 and 11 also include a new version of Adobe Flash Player.

  • MS14-057: Vulnerabilities in .NET Framework Could Allow Remote Code Execution (3000414) — This update fixes three vulnerabilities, at least one of which affects all supported versions of .NET and Windows. The most severe is a remote control execution bug that could allow remote code execution if an attacker sends a specially crafted URI request containing international characters to a .NET web application.

  • MS14-058: Vulnerability in Kernel-Mode Driver Could Allow Remote Code Execution (3000061) — This update fixes two vulnerabilities reported by FireEye which could be used to gain privileged access and to execute remote code.

  • MS14-059: Vulnerability in ASP.NET MVC Could Allow Security Feature Bypass (2990942) — An attacker who convinced a user to click on a link to a malicious web site could then use that access to exploit other web sites.

  • MS14-060: Vulnerability in Windows OLE Could Allow Remote Code Execution (3000869) — An attacker who convinced a user to open a malicious Office document could gain remote code execution.

  • MS14-061: Vulnerability in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (3000434) — A malicious Word document could be used to compromise the user who opened it.

  • MS14-058: Chỗ bị tổn thương trong Kernel-Mode Driver có thể cho phép thực thi mã ở xa (3000061) — Bản cập nhật này sửa 2 chỗ bị tổn thương được FireEye nêu mà có thể được sử dụng để giành được sự truy cập có quyền ưu tiên và thực thi mã ở xa.

  • MS14-059: Chỗ bị tổn thương trong ASP.NET MVC có thể cho phép bỏ qua tính năng an ninh (2990942) — Một kẻ tấn công đã thuyết phục một người sử dụng nháy vào một liên kết tới một website độc hại có thể sau đó sử dụng sự truy cập đó để khai thác các website khác.

  • MS14-060: Chỗ bị tổn thương trong Windows OLE có thể cho phép thực thi mã ở xa (3000869) — Một kẻ tấn công đã thuyết phục một người sử dụng mở một tài liệu Office độc hại có thể giành được sự thực thi mã ở xa.

  • MS14-061: Chỗ bị tổn thương trong Microsoft Word and Office Web Apps có thể cho phép thực thi mã ở xa (3000434) — Một tài liệu Word độc hại có thể được sử dụng để làm tổn thương người sử dụng mà mở nó.

  • MS14-062: Chỗ bị tổn thương trong Message Queuing Service có thể leo thang quyền ưu tiên (2993254) — Một yêu cầu kiểm soát đầu vào/đầu ra bị làm giả đặc biệt (IOCTL) tới dịch vụ Message Queuing có thể gây ra sự leo tháng quyền ưu tiên.

  • MS14-063: Chỗ bị tổn thương trong FAT32 Disk Partition Driver có thể cho phép leo thang quyền ưu tiên (2998579) — Windows Server 2003, Windows Vista, và Windows Server 2008 có thể bị tổn thương qua sự quản lý không đúng các phân vùng FAT32.

Microsoft cũng đã tiết lộ vài nbản cập nhật không an ninh:

Cuối cùng, có một phiên bản mới của Công cụ Loại bỏ Phần mềm Độc hại Windows (Windows Malicious Software Removal Tool). Như được Microsoft mô tả, phiên bản này đề cập tới nhiều họ phần mềm độc hại mới: Win32/Hikiti, Win32/Mdmbot, Win32/Moudoor, Win32/Plugx, Win32/Sensode, và Win32/Derusbi.

  • MS14-062: Vulnerability in Message Queuing Service Could Allow Elevation of Privilege (2993254) — A specially crafted input/output control (IOCTL) request to the Message Queuing service could cause elevation of privilege.

  • MS14-063: Vulnerability in FAT32 Disk Partition Driver Could Allow Elevation of Privilege (2998579) — Windows Server 2003, Windows Vista, and Windows Server 2008 could be compromised through improper management of FAT32 partitions.

Microsoft has also released several non-security updates:

Finally, there is a new version of the Windows Malicious Software Removal Tool. As described by Microsoft, this version addresses many new families of malware: Win32/Hikiti, Win32/Mdmbot, Win32/Moudoor, Win32/Plugx, Win32/Sensode, and Win32/Derusbi.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


 

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập222
  • Máy chủ tìm kiếm6
  • Khách viếng thăm216
  • Hôm nay5,441
  • Tháng hiện tại99,371
  • Tổng lượt truy cập36,157,964
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây