Car-tech

Monster Microsoft Patch Tuesday、Windows、Explorer、Exchangeに焦点を当てる

installation of Exchange Server 2016 Cumulative Update(CU)16 on windows server 2016

installation of Exchange Server 2016 Cumulative Update(CU)16 on windows server 2016

目次:

Anonim

WindowsとInternet Explorerをカバーするだけでなく、Microsoftの最新のバッチパッチは、広く使われているExchange Server(Exchange Server 2007とExchange Server 2010の両方のエディション)をカバーしています。セキュリティー企業のnCircleのセキュリティオペレーション担当ディレクター、Andrew Stormsは電子メールで次のように書いています。

全体として、Microsoftは12個のセキュリティアップデートを発行し、57個の脆弱性をカバーしています。

[その他の情報:Windows PCからマルウェアを削除する方法]

Microsoftは、12件の更新のうち5件をクリティカルとタグ付けし、ラベル

Microsoft Internet Explorerの展開を監督するシステム管理者は、マイクロソフトの最新のセキュリティパッチを注意深く見てください。

パッチIEを最初に

NCircleは、まず2つの重要なInternet Explorerパッチ。 「これらのリモート実行のバグは深刻なセキュリティ上のリスクであるため、それらのすべてにパッチを当てて速やかに修正してください」とStorms氏は書いています。

「両方の掲示板は、被害者がウェブサイトをブラウズして悪意のあるコードに感染することを要求する「ドライブバイバグ」を修正している」とStorms氏は書いている。セキュリティ情報MS13-010には、Internet ExplorerのVML(Vector Markup Language)実装の脆弱性が記載されています。この脆弱性により、リモートでコードが実行される可能性があります。マイクロソフト社によると、この脆弱性は既に1つの攻撃で使用されており、今後30日以内にさらに多くの攻撃が予想されています。ブラウザのコードベースの重複部分にあります。

NCircleは、Explorerにパッチを適用するだけでなく、Adobeが火曜日にFlash用にリリースしたパッチを適用し、使用する場合はShockwaveも適用することを推奨しました。

Windowsのアップデート

Windowsには2つの重要なアップデートがあります。 Windows XP、Windows Server 2003、Windows Vista、およびWindows Server 2008の場合、MS13-011は、Windows Media Playerの重大な脆弱性を解決します。この脆弱性により、ファイルがソフトウェアによって解凍されたときにメディアファイルに埋め込まれたコードが実行されます。また、Windows XP SP3の場合、MS13-020には、リモートコードの実行につながる可能性のある脆弱性が記載されています。これは、ユーザーがMicrosoft Wordまたはワードパッドで、密かにRTF(リッチテキスト形式のドキュメント)を開くと、

Microsoft Exchangeの更新

Microsoft Exchangeは5番目の重要な更新プログラムの焦点です。

WindowsとExplorerは毎月更新されますが、Exchangeの脆弱性は珍しくありません。 Microsoftのセキュリティ情報MS13-012では、Exchangeの脆弱性について説明しています。攻撃者は、Outlook Web Accessのユーザーに悪意を持って作成された添付ファイルをクリックさせることで、Microsoft Exchangeの展開を危険にさらす可能性があります。この脆弱性は実際には、Oracle Outside Inと呼ばれるOracleが提供するライブラリが原因であり、さまざまな形式のファイルをブラウザに表示できるように変換します。添付ファイルをクリックすると、組み込みコードがサーバー上で実行される可能性があります。

重要な7つの更新プログラムのうち、2つはWindowsサーバー用、1つはWindowsデスクトップエディション用、2つはサーバー版またはWindowsデスクトップ用。重要なアップデートの1つは.Netフレームワーク用で、もう1つはSharePointの高速検索サーバー用です。

NCircleは、Windows Server 2008 R2およびWindows Server 2012で実行されているNFS(ネットワークファイルサーバー)操作がサービス拒否攻撃に対してどのように脆弱になる可能性があるかを説明するMS13-014をよく見て、VMware ESXiハイパーバイザーのユーザーに指示します。 「これは、すべてがWindows NFS共有を使用してマウントされていると、誤って仮想インフラストラクチャに混乱を招く可能性があります」と、セキュリティリサーチおよび開発のnCircleテクニカルマネージャー、Tyler Regulyは電子メールで述べています。そのソフトウェアは毎月第2火曜日にダウンロードしてください。パッチ火曜日の予測可能性は、頻繁に呼び出されるように、管理者がシステムを更新する時間を確保することを可能にします。重要なITシステムの更新と同様に、管理者はテスト環境で更新プログラムを適用して、予期しないハードウェアや他のソフトウェアとの対話を確認することをお勧めします。

セキュリティ更新プログラムは、Microsoftダウンロードセンター、WSUS(Windows Server Update Services)、およびWindows Updateプロセスを通じてコン​​シューマー向けに提供される予定です。