CVEs não resolvidos como alvos de exploração

notícias ivanti

Compartilhar postagem

Avaliação de Ivanti sobre o Patch Tuesday de outubro: menos problemas de vulnerabilidade resolvidos e nenhuma atualização de navegador da Microsoft incentivando o desenvolvimento de exploits.

A Microsoft interrompeu a série de 100 CVEs mensais para o Patch Tuesday em outubro, porque apenas 87 CVEs foram resolvidos neste mês. Seis deles foram anunciados publicamente. Essa publicação é como um ponto de partida para os invasores em termos de pesquisa e desenvolvimento de exploits. Para estar no lado seguro, atenção especial deve ser dada a esses CVEs.

Vulnerabilidades abertas convidam invasores de exploração

A grande inovação em outubro: a Microsoft apresentou a versão preliminar de seu novo guia de atualização. Oferece algumas melhorias interessantes. Então oferece o Exibição de vulnerabilidade da Microsoft acesso rápido a mais informações focadas no risco. Colunas como "Explorado" e "Divulgado publicamente" permitem uma classificação e visualização rápidas para ver se há alguma posição de alto risco. Como os seis CVEs deste mês que serão anunciados publicamente. Um anúncio público pode significar várias coisas. É possível que o exploit tenha sido demonstrado em um evento ou por uma equipe de pesquisa. No entanto, também é concebível que o código de prova de conceito tenha sido disponibilizado. Em qualquer caso, a divulgação pública significa que os agentes de ameaças recebem um aviso de uma vulnerabilidade que lhes dá uma vantagem de tempo. De acordo com um estudo de pesquisa do RAND Institute, o tempo médio para explorar uma vulnerabilidade é de 22 dias. Quando um agente de ameaça é notificado sobre uma vulnerabilidade no início, ele ganha uma vantagem de dias ou até semanas. Segue-se que uma exploração muitas vezes não demora a chegar. Este indicador de risco ajuda as empresas a derivar prioridades da perspectiva da ameaça.

Vulnerabilidades do navegador ainda abertas

Este mês, cinco das atualizações anunciadas publicamente afetam o Windows 10 e as edições de servidor correspondentes (CVE-2020-16908, CVE-2020-16909, CVE-2020-16901, CVE-2020-16885, CVE-2020-16938). A sexta é sobre o .Net Framework (CVE-2020-16937). Notável este mês: nenhuma vulnerabilidade do navegador será corrigida. No momento da publicação, a Microsoft não relatou nenhum CVE contra o IE ou o Edge e não listou os navegadores como produtos afetados neste mês.

Outras vulnerabilidades importantes neste mês:

CVE-2020-16947 é uma vulnerabilidade de execução remota de código no Microsoft Outlook. As versões afetadas do Outlook já podem ser exploradas exibindo um e-mail especialmente criado. A janela de visualização é um vetor de ataque aqui, então você nem precisa abrir o e-mail para ser afetado. O bug está analisando o conteúdo HTML em um e-mail. Essa vulnerabilidade deve ser corrigida rapidamente, pois representará um alvo atraente para os agentes de ameaças.

CVE-2020-16891 é uma vulnerabilidade de execução remota de código no Windows Hyper-V. Este patch corrige um bug que permite que invasores executem um programa especialmente criado em um sistema operacional convidado afetado para executar código arbitrário no sistema operacional host. Essa fuga do sistema operacional convidado também seria muito atraente para os agentes de ameaças.

Saiba mais em Ivanti.com

 


Sobre Ivanti

A força da TI Unificada. Ivanti conecta TI com operações de segurança corporativa para melhor governar e proteger o local de trabalho digital. Identificamos ativos de TI em PCs, dispositivos móveis, infraestruturas virtualizadas ou no data center - independentemente de estarem no local ou na nuvem. A Ivanti melhora a prestação de serviços de TI e reduz os riscos de negócios por meio de expertise e processos automatizados. Ao usar tecnologias modernas no depósito e em toda a cadeia de suprimentos, a Ivanti ajuda as empresas a melhorar sua capacidade de entrega - sem alterar os sistemas de back-end.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais