Programmēšana

Microsoft melnās otrdienas nodeva: KB 3003743, IE11, EMET 5 un drošības tīmekļa apraides

Ar 14 drošības atjauninājumiem, kas ietver labojumus 33 atsevišķi identificētiem drošības caurumiem, 14 jauniem nedrošības plāksteriem, divām izmaiņām vecāku drošības ielāpu instalētājos un trim izmaiņām vecākiem nedrošības atjauninājumiem, novembra melnā otrdiena samazinās kā viena no visu laiku smagākajām. Bet paši plāksteri ir tikai daļa no stāsta.

Šomēnes melnās otrdienas plāksteri sākās ar nepāra, lai arī cerību pilnu zīmi. Microsoft brīvprātīgi pirms to izlaišanas izvilka divus drošības biļetenus (ar nezināmu skaitu saistīto ielāpu). Gan MS14-068, gan MS14-075 oficiālajā Drošības biļetena kopsavilkumā ir norādītas kā "Izlaišanas datums jānosaka". Es nekad iepriekš neesmu redzējis šo apzīmējumu. Iespējams, ka Microsoft plāksteros noķēra kļūdas un pēdējā brīdī tās izvilka. Ja tā, tad tā ir ļoti pozitīva attīstība.

Es redzu gadījuma rakstura KB 3003743 ziņojumus, kas ir daļa no MS14-074, un pārtrauc vienlaicīgas LAP sesijas. Vietne My Digital Life forumos turducken to piesprauž:

Šodienas atjauninājumos ir iekļauts KB3003743, un kopā ar to nāk termsrv.dll versija 6.1.7601.18637

Džeisons Harts arī tvītoja, ka KB 3003743 nogalina NComputing virtualizācijas programmatūru.

Tas izklausās pēc problēmām, kuras pagājušajā mēnesī radīja KB 2984972, kas dažās mašīnās arī laupīja vienlaicīgas LAP sesijas. Vienkāršais risinājums pagājušajā mēnesī bija atinstalēt plāksteri, un RDP atsāka darbu. Microsoft rakstā KB 2984972 ir daudz sarežģītāks risinājums. Šajā brīdī nav norādes, vai manuālais risinājums darbojas ar KB 3003743. Es arī neesmu dzirdējis, vai tiek ietekmētas kādas App-V paketes - vēl viena sliktā KB 2984872 plākstera pazīme pagājušajā mēnesī.

Ja izmantojat IE11 un EMET, pirms šī mēneša MS14-065 / KB 3003057 plākstera instalēšanas ir svarīgi pāriet uz jaunāko versiju EMET 5.1. TechNet emuārs to izsaka šādi:

Ja izmantojat Internet Explorer 11 vai nu operētājsistēmā Windows 7, vai Windows 8.1 un esat izvietojis EMET 5.0, ir īpaši svarīgi instalēt EMET 5.1, jo saderības problēmas tika atklātas ar novembra Internet Explorer drošības atjauninājumu un EAF + mazināšanu. Jā, EMET 5.1 tikko tika izlaists pirmdien.

Presē pastāv zināmas bažas, ka nesen fiksētā "kanāla" kļūda var būt tikpat izplatīta un izmantojama kā šī gada sākumā atklātā bēdīgi slavenā OpenSSL Heartbleed bedre.

Nav šaubu, ka MS14-066 / KB 2992611 ir jāinstalē jebkurā Windows datorā, kurā darbojas tīmekļa serveris, FTP serveris vai e-pasta serveris - ātrāk, nevis vēlāk. Bet vai jums viss ir jāatsakās un šajā brīdī jālāpo serveri? Viedokļi atšķiras.

Interneta vētru centrs SANS, kas parasti ieņem ļoti proaktīvu patchinga nostāju, ar šo likmi ierobežo savas likmes. SANS MS14-066 ir norādīts kā "kritisks", nevis vairāk drausmīgs "Patch Now". Dr Johannes Ullrich turpina teikt:

Es domāju, ka jums, iespējams, ir nedēļa, iespējams, mazāk, lai ielāpītu savas sistēmas pirms ekspluatācijas izlaišanas. Vai jums ir labs jūsu sistēmu saraksts? Tad jūs esat labā formā, lai veiktu šo darbu. Pārējiem (lielākā daļa?): Plākstera laikā izdomājiet arī pretpasākumus un alternatīvas ārkārtas konfigurācijas.

Visticamākais mērķis ir SSL pakalpojumi, kuriem var piekļūt no ārpuses: Tīmekļa un pasta serveri būtu mana saraksta augšdaļā. Bet tas nevar kaitēt, pārbaudot pārskatu no pēdējās ārējās skenēšanas no jūsu infrastruktūras, lai redzētu, vai jums ir kaut kas cits. Iespējams, ieteicams atkārtot šo skenēšanu, ja neesat to regulāri ieplānojis.

Pēc tam pārejiet uz iekšējiem serveriem. Tās ir mazliet grūtāk sasniedzamas, taču atcerieties, ka to atrašanai nepieciešama tikai viena iekšēja inficēta darbstacija.

Trešais: ceļojošie klēpjdatori un tamlīdzīgi izstrādājumi atstāj jūsu perimetru. Viņiem jau vajadzētu būt bloķētiem, un maz ticams, ka viņi klausīsies ienākošos SSL savienojumus, taču tie nevar kaitēt, lai vēlreiz pārbaudītu. Daži nepāra SSL VPN? Varbūt kādu tūlītējās ziņojumapmaiņas programmatūru? Ātrai ostas skenēšanai vajadzētu pastāstīt vairāk.

Ap kanālu jau veidojas smalka pilsētas mitoloģija. Jūs varat lasīt presē, ka kanāla drošības caurums pastāv jau 19 gadus. Nav taisnība - kanāla kļūda tiek identificēta kā CVE-2014-6321, un to atklāja neidentificēti pētnieki (iespējams, Microsoft iekšējie). Tā ir programmatūras caurums HTTPS savienojumiem.

19 gadus vecā ievainojamība, kuru atklāja IBM X-Force pētījumu grupa, ir CVE-2014-6332. Tā ir COM caurums, ko var izmantot, izmantojot VBScript. Tā ir kļūda, ko novērš MS14-064 / KB 3011443. Cik labi varu pateikt, abām drošības ievainojamībām nav nekā kopīga.

Neapjūk. BBC sajauca abus drošības trūkumus, un citi ziņu izdevumi parrotē ziņojumu.

Kas attiecas uz ikmēneša drošības tīmekļa apraides pēkšņu pazušanu - oficiāla paziņojuma nav, bet Dastins Čildss, kurš agrāk vadīja tīmekļa apraides, tika norīkots atkārtoti, un es nevarēju atrast tīmekļa apraidi novembra drošības biļeteniem. Šorīt agrāk Childs tvītoja:

14 biļeteni 16 vietā - tie pat netika numurēti. Nav izvietošanas prioritātes. Nav pārskata video. Nav tīmekļa apraides. Es domāju, ka lietas mainās.

Tā ir satriecoša attīstība, it īpaši ikvienam, kam ir jājūt prātā Microsoft koriģēto izlēcienu nozīme. Biļetenu nepārnumurēšana nevienam netraucēs ticību Microsoft labošanas režīmam - es to uztveru kā apsveicamas izmaiņas. Bet ikmēneša drošības biļetenu izvietošanas prioritāšu saraksta, pārskata video vai tīmekļa apraides trūkums atstāj lielāko daļu Windows drošības profesionāļu neviļus. Microsoft gadiem ilgi ir izdevis pārskata video melnajai otrdienai, un tīmekļa apraide piedāvā daudz negodīgu un netīru padomu, kas nav pieejams nekur citur.

Ja tīmekļa apraides ir izvilktas - es nevaru redzēt oficiālu apstiprinājumu - it īpaši Microsoft uzņēmuma klientiem ir pamatots iemesls sūdzēties.

$config[zx-auto] not found$config[zx-overlay] not found