次の方法で共有


Update-ul de securitate MS08-078: noutati

Ieri, imageMicrosoft anunta update-ul de securitate MS08-078 care va adresa o noua vulnerabilitate de remote code execution. MS08-078 are nivel maxim de severitate datorita implicatiilor. Acest update este lansat prin Automatic Updates si Microsoft Update. Noi recomandam clientilor sa testeze si sa instaleze acest update cat se poate de repede. Investigatiile noastre au aratat ca atacurile folosind aceasta vulnerabilitate impotriva clientilor care fac deployment la update nu au niciun succes.

Din punct de vedere tehnic, vulnerabilitate exista ca si o referinta nevalida de pointer in functia de data binding function din Internet Explorer. Cand data binding-ul este activat, este posibil ca in anumite conditii un obiect sa fie eliberat fara a se updata lungimea array-ului, existand astfel posibilitatea de a se accesa spatiul de memorie al obiectului sters. Acest lucru ar cauza oprirea brusca a Internet Explorer intr-o forma exploatabila. Microsoft organizeaza un webcast pentru a clarifica intrebarile clientilor pe 17 Decembrie, la ora 1:00 PM Pacific Time (US & Canada), adica ora 11PM ora Romaniei, la acest link: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032399448&EventCategory=4&culture=en-US&CountryCode=US. De asemenea, webcast-ul va fi disponibil si on-demand.

Mai multe informatii se regasesc pe blogul echipei de securitate a Microsoft, la acest link: https://blogs.technet.com/msrc/. De asemenea, Microsoft a publicat si un ghid care sa ajute clientii sa se protejeze de aceasta vulnerabilitate, la acest link: https://www.microsoft.com/technet/security/advisory/961051.mspx. In plus fata de aceste masuri de securitate, Microsoft Malware Protection Center va emite noi semnaturi ale software-urilor de tip malware care sunt cunoscute a folosi aceasta vulnerabilitate, pentru a reduce si mai mult riscurile.

Clientii care cred ca au fost victime ale acestor tipuri de atac pot obtine suport la https://www.microsoft.com/protect/support/default.mspx.