Hem Securitywatch Senaste mikrosoft nolldagars mål xp, oöverträffad Adobe-läsare

Senaste mikrosoft nolldagars mål xp, oöverträffad Adobe-läsare

Video: Как исправить ошибку 1722 при установке Acrobat Reader (September 2024)

Video: Как исправить ошибку 1722 при установке Acrobat Reader (September 2024)
Anonim

Microsoft bekräftade en nolldagars sårbarhet i Windows XP och Windows Server 2003 utnyttjas för närvarande i aktiva attacker. Om du fortfarande kör XP, varför sätter du inte en ny dator i din önskelista?

Ursprungligen rapporterade av forskare på FireEye, frågan är en höjning av privilegieringsfel som gör att en angripare kan köra godtycklig kod i kärnläge. Genom att utnyttja detta fel kan en angripare installera ytterligare program, visa eller ändra data eller skapa nya administratörskonton på datorn, sade Microsoft i sin säkerhetsrådgivning, släppt på onsdag. Microsoft sade också att angriparna först måste logga in med giltiga kontouppgifter för att starta exploateringen och att sårbarheten inte kan utlösas på distans eller av anonyma användare.

"Det missbrukas i naturen i samband med en Adobe Reader-sårbarhet som publicerades i augusti 2013, " säger Wolfgang Kandek, CTO för Qualys.

Användare som kör föråldrade versioner av Adobe Reader 9, 10 och 11 på Windows XP SP3, skrev FireEye-forskarna Xiaobo Chen och Dan Caselden på företagets blogg. Chen och Caselden rekommenderas. Senare versioner av Windows påverkas inte.

Detaljer om bristen

Problemet är på det sätt som NDProxy.sys kärnkomponent misslyckas med att validera inmatningen korrekt, sade Microsoft. Drivrutinen arbetar med WAN-miniportdrivrutiner, samtalshanterare och miniport-samtalshanterare till telefoni-API.

Det finns för närvarande ingen patch tillgänglig och Microsoft lämnade inga detaljer om när problemet kommer att åtgärdas. Rådgivningen beskrev stegen för att inaktivera NDProxy som en lösning. Om du inaktiverar denna komponent kommer telefontjänster, inklusive Remote Access Service (RAS), uppringd nätverk och virtuellt privat nätverk (VPN) att bryta.

XP vill fortsätta

Med Microsofts avslutande av stöd för Windows XP i april 2014 är säkerhetsexperter bekymrade angripare kommer att öka antalet attacker mot det gamla operativsystemet efter att de sista korrigeringarna har släppts. Microsoft hävdade i slutet av oktober att cirka 21 procent av användarna fortfarande kör Windows XP. Attacker Efter april kommer dessa användare inte längre att få några uppdateringar, vilket gör dem sårbara för nolldagarsattacker.

FireEyes Chen och Caselden upprepade rekommendationen att uppgradera XP-system till Windows 7 eller högre i sitt blogginlägg. Microsoft har lagt till ett antal säkerhetsfunktioner i de nyare OS-versionerna för att blockera vissa typer av skadlig programvara från att köras. Eftersom XP saknar dessa minskningsteknologier är XP-användare nästan sex gånger mer benägna att infekteras med skadlig programvara som Windows 8-användare, sade Microsoft förra månaden.

Administratörer bör påskynda planerna för att migrera de återstående systemen till ett nyare operativsystem så att de inte riskerar att komma i april. Leverantörer som Browsium har släppt produkter för att hjälpa företag som är inlåsta i applikationer som kräver att Internet Explorer 6 ska köras, och det finns virtualiseringsteknologier tillgängliga för att köra affärsprogram som bara fungerar på XP.

Detaljer för lösningen finns här i Microsoft-rådgivningen.

Senaste mikrosoft nolldagars mål xp, oöverträffad Adobe-läsare