Skip to main content

Patch-Dienstag durch nicht behobene Fehler definiert

Microsoft geht mit einem leichten Patch-Dienstag für Januar auf 2011 zurück. Es gibt nur zwei Sicherheitsbulletins in diesem Monat, und nur einer dieser beiden wird von Microsoft als kritisch eingestuft.

MS11-002 ist das dringendere der beiden Sicherheitsbulletins. Laut dem Microsoft Security Response Center-Blog "behandelt dieses Bulletin zwei Sicherheitslücken, die alle unterstützten Windows-Versionen betreffen. Die erste Sicherheitslücke wird als Kritisch für Windows XP, Vista und Windows 7 eingestuft und die zweite als Wichtig für alle unterstützten Versionen von Windows Server."

Joshua Talbot, Security Intelligence Manager für Symantec Security Response, bietet einige zusätzliche Einblicke. "Der Patch für die kritische Schwachstelle behebt ein Problem in der Art und Weise, wie MDAC die Speicherzuweisung validiert. Der andere Patch behebt ein als wichtig eingestuftes Problem in der Art und Weise, wie MDAC die Verwendung einer Microsoft-API durch Dritte überprüft. Beide Schwachstellen können ausgenutzt werden Beim Drive-by-Download bedeutet das, dass eine legitime, von einem Angreifer kompromittierte Site dazu führt, dass der Computer eines Benutzers ausgenutzt wird. "

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Während IT Admins können dankbar sein, dass es so wenige Sicherheitsbulletins für Januar gibt, es ist erwähnenswert, dass es immer noch bekannte Sicherheitslücken gibt, die nach diesem Patch-Dienstag-Release nicht gepatcht werden. Die Schwachstellen in Windows Graphics Rendering Engine und IE Zero-Day wurden nicht behoben.

"Diese Schwachstellen können noch immer ausgenutzt werden", sagte Dave Marcus, Direktor für Sicherheitsforschung und Kommunikation bei McAfee Labs. "Es unterstreicht, wie sich Benutzer und Unternehmen nicht auf Patching verlassen können, um Sicherheitsprobleme zu lösen."

Mit anderen Worten: Administratoren sollten über einen Rahmen von Tools zur Schwachstellen- und Risikobewertung verfügen, um die potenziellen Auswirkungen einer bestimmten Bedrohung auf intelligente Weise zu ermitteln ihre eigene einzigartige Umgebung. Darüber hinaus sollten Unternehmen über Sicherheitsebenen verfügen und die Möglichkeit haben, Bedrohungen einzuschränken und Bedrohungen zu mindern, auch ohne einen Anbieter-Patch.

Andrew Storms, Direktor für Sicherheitsoperationen bei nCircle, hat uns einige Einblicke in die ungepatchten Fehler gegeben. "Das Interessanteste in diesem Monat ist eine neue Mitigationstaktik, die Microsoft als" Shim "für den in Advisory 2488013 beschriebenen, herausragenden Internet Explorer-Bug bezeichnet. Der Shim verwendet das Anwendungskompatibilitäts-Framework in Windows, um In-Memory-Funktionsaufrufe von MSHTML neu zu schreiben. DLL. "

Storms fährt fort," Effektiv bietet dies eine zusätzliche Überprüfung des bekannten Sicherheitsfehlers und verhindert, dass die Sicherheitslücke auftritt. Unternehmen werden diese Taktik wahrscheinlich verlockend finden, da sie einfach zu implementieren ist und ein relativ geringes Risiko darstellt Die Abschwächungstaktik stellt ein neues Angebot von Microsoft dar. Sie haben eine ähnliche Art von Shim für Office XP bereitgestellt, aber dies ist das erste Mal, dass wir diesen Ansatz zur Bekämpfung eines nicht gepatchten, aktiven Zero-Day-Bugs kennen. "

Get the Patches von Microsoft werden so schnell wie möglich angewendet. Aber - noch wichtiger - beachten Sie, was nicht gepatcht bleibt und stellen Sie sicher, dass Sie Maßnahmen zum Schutz vor Exploits haben.