La valutazione di Ivanti del Patch Tuesday di ottobre: meno problemi di vulnerabilità risolti e nessun aggiornamento del browser da parte di Microsoft che incoraggia lo sviluppo di exploit.
Microsoft ha interrotto la serie di 100 CVE mensili per il Patch Tuesday di ottobre, perché questo mese sono stati risolti solo 87 CVE. Sei di questi sono stati annunciati pubblicamente. Tale pubblicazione è come un trampolino di lancio per gli aggressori in termini di ricerca e sviluppo di exploit. Per andare sul sicuro, occorre quindi prestare particolare attenzione a questi CVE.
Le vulnerabilità aperte invitano gli aggressori a sfruttare
La grande novità di ottobre: Microsoft ha presentato la versione preliminare della sua nuova guida agli aggiornamenti. Offre alcuni miglioramenti interessanti. Così offre il Vista vulnerabilità Microsoft rapido accesso a ulteriori informazioni incentrate sul rischio. Colonne come "Exploited" e "Publicly Disclosed" consentono un rapido ordinamento e visualizzazione per vedere se ci sono posizioni ad alto rischio. Come i sei CVE di questo mese che saranno annunciati pubblicamente. Un annuncio pubblico può significare diverse cose. È possibile che l'exploit sia stato dimostrato durante un evento o da un gruppo di ricerca. Tuttavia, è anche ipotizzabile che sia stato reso disponibile un codice proof-of-concept. In ogni caso, la divulgazione pubblica significa che gli attori delle minacce ricevono un avviso di una vulnerabilità che offre loro un vantaggio di tempo. Secondo uno studio di ricerca del RAND Institute, il tempo medio per sfruttare una vulnerabilità è di 22 giorni. Quando un attore di minacce viene informato tempestivamente di una vulnerabilità, guadagna un vantaggio di giorni o addirittura settimane. Ne consegue che un exploit spesso non tarda ad arrivare. Questo indicatore di rischio aiuta le aziende a ricavare le priorità dal punto di vista delle minacce.
Vulnerabilità del browser ancora aperte
Questo mese, cinque degli aggiornamenti annunciati pubblicamente interessano Windows 10 e le edizioni server corrispondenti (CVE-2020-16908, CVE-2020-16909, CVE-2020-16901, CVE-2020-16885, CVE-2020-16938). Il sesto riguarda .Net Framework (CVE-2020-16937). Notevole questo mese: nessuna vulnerabilità del browser verrà risolta. Al momento della pubblicazione, Microsoft non aveva segnalato alcun CVE contro IE o Edge e non ha elencato i browser come prodotti interessati questo mese.
Altre vulnerabilità chiave questo mese:
CVE-2020-16947 è una vulnerabilità legata all'esecuzione di codice in modalità remota in Microsoft Outlook. Le versioni interessate di Outlook possono già essere sfruttate visualizzando un'e-mail appositamente predisposta. La finestra di anteprima qui è un vettore di attacco, quindi non devi nemmeno aprire l'e-mail per essere colpito. Il bug sta analizzando il contenuto HTML in un'e-mail. Questa vulnerabilità dovrebbe essere risolta rapidamente in quanto rappresenterà un obiettivo attraente per gli attori delle minacce.
CVE-2020-16891 è una vulnerabilità legata all'esecuzione di codice in modalità remota in Windows Hyper-V. Questa patch corregge un bug che consente agli aggressori di eseguire un programma appositamente predisposto su un sistema operativo guest interessato per eseguire codice arbitrario sul sistema operativo host. Un tale breakout dal sistema operativo guest sarebbe anche molto interessante per gli attori delle minacce.
Ulteriori informazioni su Ivanti.com
A proposito di Ivanti La forza dell'IT unificato. Ivanti collega l'IT con le operazioni di sicurezza aziendale per governare e proteggere meglio il posto di lavoro digitale. Identifichiamo le risorse IT su PC, dispositivi mobili, infrastrutture virtualizzate o nel data center, indipendentemente dal fatto che siano on-premise o nel cloud. Ivanti migliora l'erogazione dei servizi IT e riduce i rischi aziendali grazie a competenze e processi automatizzati. Utilizzando le moderne tecnologie nel magazzino e lungo l'intera catena di fornitura, Ivanti aiuta le aziende a migliorare la loro capacità di consegna, senza cambiare i sistemi di back-end.