Ivanti'nin Ekim Salı Yaması değerlendirmesi: daha az güvenlik açığı sorunu çözüldü ve Microsoft'tan istismar geliştirmeyi teşvik eden tarayıcı güncellemeleri kalmadı.
Microsoft, Ekim Salı günü Yama için aylık 100 CVE serisini yarıda kesti çünkü bu ay yalnızca 87 CVE çözüldü. Bunlardan altısı kamuoyuna açıklandı. Böyle bir yayın, istismarların araştırılması ve geliştirilmesi açısından saldırganlar için hızlı bir başlangıç gibidir. Bu nedenle, güvenli tarafta olmak için bu CVE'lere özel dikkat gösterilmelidir.
Açık güvenlik açıkları, istismar saldırganlarını davet eder
Ekim ayındaki büyük yenilik: Microsoft, yeni güncelleme kılavuzunun ön sürümünü sundu. Bazı ilginç iyileştirmeler sunuyor. Yani sunar Microsoft güvenlik açığı görünümü daha fazla risk odaklı bilgiye hızlı erişim. "İstismar Edildi" ve "Kamuya Açıklandı" gibi sütunlar, yüksek riskli pozisyonların olup olmadığını görmek için hızlı sıralama ve görüntülemeye olanak tanır. Bu ayın halka duyurulacak altı CVE'si gibi. Bir kamu duyurusu birkaç anlama gelebilir. İstismarın bir etkinlikte veya bir araştırma ekibi tarafından gösterilmiş olması mümkündür. Bununla birlikte, kavram kanıtı kodunun kullanıma sunulmuş olması da düşünülebilir. Her halükarda, kamuya açıklama, tehdit aktörlerinin kendilerine zaman avantajı sağlayan bir güvenlik açığı bildirimi alması anlamına gelir. RAND Enstitüsü tarafından yapılan bir araştırmaya göre, bir güvenlik açığından yararlanma süresi ortalama 22 gündür. Bir tehdit aktörü bir güvenlik açığından erkenden haberdar edildiğinde, günler hatta haftalar önce başlar. Bundan, bir açıktan yararlanmanın genellikle uzun sürmediği sonucu çıkar. Bu risk göstergesi, şirketlerin tehdit perspektifinden öncelikler belirlemesine yardımcı olur.
Hâlâ açık olan tarayıcı güvenlik açıkları
Bu ay, herkese açık olarak duyurulan güncellemelerden beşi Windows 10'u ve ilgili sunucu sürümlerini etkiliyor (CVE-2020-16908, CVE-2020-16909, CVE-2020-16901, CVE-2020-16885, CVE-2020-16938). Altıncısı, .Net Framework (CVE-2020-16937) ile ilgilidir. Bu ay dikkate değer: Hiçbir tarayıcı güvenlik açığı düzeltilmeyecek. Yayınlandığı sırada Microsoft, IE veya Edge'e karşı herhangi bir CVE bildirmemişti ve tarayıcıları bu ay etkilenen ürünler olarak listelememişti.
Bu ayki diğer önemli güvenlik açıkları:
CVE-2020-16947, Microsoft Outlook'ta bir uzaktan kod yürütme güvenlik açığıdır. Outlook'un etkilenen sürümleri, özel hazırlanmış bir e-posta görüntülenerek zaten kullanılabilir. Önizleme penceresi burada bir saldırı vektörüdür, dolayısıyla etkilenmek için e-postayı açmanız bile gerekmez. Hata, bir e-postadaki HTML içeriğini ayrıştırıyor. Bu güvenlik açığı, tehdit aktörleri için çekici bir hedef oluşturacağından hızlı bir şekilde giderilmelidir.
CVE-2020-16891, Windows Hyper-V'deki bir uzaktan kod yürütme güvenlik açığıdır. Bu düzeltme eki, saldırganların etkilenen bir konuk işletim sisteminde özel olarak hazırlanmış bir program çalıştırarak ana bilgisayar işletim sisteminde rasgele kod çalıştırmasına izin veren bir hatayı düzeltir. Konuk işletim sisteminden böyle bir kopuş, tehdit aktörleri için de çok çekici olacaktır.
Ivanti.com'da daha fazla bilgi edinin
Ivanti Hakkında Birleşik BT'nin gücü. Ivanti, dijital işyerini daha iyi yönetmek ve güvenliğini sağlamak için BT'yi kurumsal güvenlik operasyonlarıyla birleştiriyor. Bilgisayarlarda, mobil cihazlarda, sanallaştırılmış altyapılarda veya veri merkezindeki BT varlıklarını - ister şirket içinde ister bulutta olsunlar tanımlıyoruz. Ivanti, BT hizmet sunumunu iyileştirir ve uzmanlık ve otomatikleştirilmiş süreçler yoluyla iş riskini azaltır. Ivanti, depoda ve tedarik zincirinin tamamında modern teknolojileri kullanarak, şirketlerin arka uç sistemlerini değiştirmeden teslim etme becerilerini geliştirmelerine yardımcı olur.