Skip to main content

So priorisieren Sie Microsoft Patch Dienstag

Patch Der Dienstag ist wieder da. Nach einem sehr schwachen Patch-Dienstag im Januar, bei dem einige ungeschützte Zero-Day-Sicherheitslücken nicht behoben wurden, stürzt Microsoft mit 12 Security Bulletins für Februar ab.

Eine so hohe Anzahl von Patches - adressiert 22 verschiedene Sicherheitslücken - wirft ein Herausforderung für IT-Administratoren. Anstatt die Aktualisierungen lediglich in numerischer Reihenfolge anzuwenden, müssen IT-Administratoren das Risiko, das ihre verschiedenen Umgebungen durch die verschiedenen Fehler verursachen, verstehen und die Updates entsprechend priorisieren, um die wahrscheinlichsten Angriffe zu verhindern und die kritischsten Systeme zu schützen.

" Es ist großartig zu sehen, dass so viele Sicherheitslücken behoben werden, aber Monate wie diese können für IT-Manager eine Herausforderung darstellen ", sagte Joshua Talbot, Security Intelligence Manager von Symantec Security Response. "Wenn man bedenkt, dass Adobe heute auch ein Sicherheitsupdate veröffentlicht und in den kommenden Wochen ein großes Java-Release von Oracle erwartet wird, wird es im Februar viel zu tun haben. Der Schlüssel wird priorisiert. Patchen Sie zuerst alle 'kritischen' Sicherheitslücken und dann weiter von dort. "

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Also, wo sollten Sie anfangen? Was Sie über die Sicherheitsbulletins im Februar wissen sollten:

Andrew Storms, Direktor für Sicherheitsoperationen bei nCircle, erklärt: "Der Internet Explorer-Patch (MS11-003) sollte heute ganz oben auf der Liste stehen, da er a enthält Fix für den Zero-Day-Bug, der Microsoft seit der Veröffentlichung im Dezember ein wenig Angst gemacht hat. "

Ich sprach mit Jerry Bryant, Gruppenleiter der Antwortkommunikation für Microsoft Trustworthy Computing. Bryant erklärte, dass Microsoft Exploits für diesen Fehler sorgfältig überwachte, aber dass keiner der Versuche, ihn anzugreifen, sehr erfolgreich war, so dass es kein Out-of-Band-Update garantierte.

Als nächstes sollten IT-Administratoren einen Blick auf MS11 werfen. 006, ein weiteres Critical Security Bulletin, das eine Schwachstelle im Windows Shell Grafikprozessor anspricht. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Miniaturbild anzeigt.

Die dritte Priorität ist das verbleibende kritische Sicherheitsbulletin - MS11-007. Qualys CTO Wolfgang Kandek beschreibt das Thema in einem Blogbeitrag. "MS11-007 ist die dritte kritische Schwachstelle in der Aufstellung dieses Monats und behebt einen Fehler in der OpenType-Bibliothek. Da OpenType im Internet Explorer nicht verwendet wird, ist dieser wichtige Angriffsvektor gesperrt, wodurch kompliziertere Versandschemata verwendet werden müssen Zip-Ordner zum Beispiel, ähnlich wie bei diesem Angriff auf MS11-006. "

Schließlich sind die größten Neuigkeiten von Microsoft heute vielleicht nicht einmal Patch-Dienstag. Microsoft hat außerdem angekündigt, dass es nun automatisch ein Update herausbringen wird, das sich auf das Verhalten von AutoRun in Windows auswirkt. Das Update ist seit einiger Zeit verfügbar, aber vor dem heutigen Tag war es ein optionaler Download.

Tyler Reguly, Technischer Leiter für Security Resrach and Development bei nCircle, kommentierte: "Neben den Sicherheitslücken denke ich an die Lieferung von Behinderten auto-run für USB-Sticks stellt eine enorme Erhöhung der Sicherheit für Benutzer dar. Malware verbreitet sich häufig über die automatische Ausführung, und in letzter Zeit haben wir Malware auf einer großen Anzahl von Consumer-Produkten ausgeliefert, so dass dieser zusätzliche Schutz nur gut sein kann Ich bin froh zu sehen, dass Microsoft dieses nicht sicherheitsrelevante Update an alle Verbraucher verteilt. "