İstismar hedefleri olarak çözülmemiş CVE'ler

ivanti haberleri

Gönderiyi paylaş

Ivanti'nin Ekim Salı Yaması değerlendirmesi: daha az güvenlik açığı sorunu çözüldü ve Microsoft'tan istismar geliştirmeyi teşvik eden tarayıcı güncellemeleri kalmadı.

Microsoft, Ekim Salı günü Yama için aylık 100 CVE serisini yarıda kesti çünkü bu ay yalnızca 87 CVE çözüldü. Bunlardan altısı kamuoyuna açıklandı. Böyle bir yayın, istismarların araştırılması ve geliştirilmesi açısından saldırganlar için hızlı bir başlangıç ​​gibidir. Bu nedenle, güvenli tarafta olmak için bu CVE'lere özel dikkat gösterilmelidir.

Açık güvenlik açıkları, istismar saldırganlarını davet eder

Ekim ayındaki büyük yenilik: Microsoft, yeni güncelleme kılavuzunun ön sürümünü sundu. Bazı ilginç iyileştirmeler sunuyor. Yani sunar Microsoft güvenlik açığı görünümü daha fazla risk odaklı bilgiye hızlı erişim. "İstismar Edildi" ve "Kamuya Açıklandı" gibi sütunlar, yüksek riskli pozisyonların olup olmadığını görmek için hızlı sıralama ve görüntülemeye olanak tanır. Bu ayın halka duyurulacak altı CVE'si gibi. Bir kamu duyurusu birkaç anlama gelebilir. İstismarın bir etkinlikte veya bir araştırma ekibi tarafından gösterilmiş olması mümkündür. Bununla birlikte, kavram kanıtı kodunun kullanıma sunulmuş olması da düşünülebilir. Her halükarda, kamuya açıklama, tehdit aktörlerinin kendilerine zaman avantajı sağlayan bir güvenlik açığı bildirimi alması anlamına gelir. RAND Enstitüsü tarafından yapılan bir araştırmaya göre, bir güvenlik açığından yararlanma süresi ortalama 22 gündür. Bir tehdit aktörü bir güvenlik açığından erkenden haberdar edildiğinde, günler hatta haftalar önce başlar. Bundan, bir açıktan yararlanmanın genellikle uzun sürmediği sonucu çıkar. Bu risk göstergesi, şirketlerin tehdit perspektifinden öncelikler belirlemesine yardımcı olur.

Hâlâ açık olan tarayıcı güvenlik açıkları

Bu ay, herkese açık olarak duyurulan güncellemelerden beşi Windows 10'u ve ilgili sunucu sürümlerini etkiliyor (CVE-2020-16908, CVE-2020-16909, CVE-2020-16901, CVE-2020-16885, CVE-2020-16938). Altıncısı, .Net Framework (CVE-2020-16937) ile ilgilidir. Bu ay dikkate değer: Hiçbir tarayıcı güvenlik açığı düzeltilmeyecek. Yayınlandığı sırada Microsoft, IE veya Edge'e karşı herhangi bir CVE bildirmemişti ve tarayıcıları bu ay etkilenen ürünler olarak listelememişti.

Bu ayki diğer önemli güvenlik açıkları:

CVE-2020-16947, Microsoft Outlook'ta bir uzaktan kod yürütme güvenlik açığıdır. Outlook'un etkilenen sürümleri, özel hazırlanmış bir e-posta görüntülenerek zaten kullanılabilir. Önizleme penceresi burada bir saldırı vektörüdür, dolayısıyla etkilenmek için e-postayı açmanız bile gerekmez. Hata, bir e-postadaki HTML içeriğini ayrıştırıyor. Bu güvenlik açığı, tehdit aktörleri için çekici bir hedef oluşturacağından hızlı bir şekilde giderilmelidir.

CVE-2020-16891, Windows Hyper-V'deki bir uzaktan kod yürütme güvenlik açığıdır. Bu düzeltme eki, saldırganların etkilenen bir konuk işletim sisteminde özel olarak hazırlanmış bir program çalıştırarak ana bilgisayar işletim sisteminde rasgele kod çalıştırmasına izin veren bir hatayı düzeltir. Konuk işletim sisteminden böyle bir kopuş, tehdit aktörleri için de çok çekici olacaktır.

Ivanti.com'da daha fazla bilgi edinin

 


Ivanti Hakkında

Birleşik BT'nin gücü. Ivanti, dijital işyerini daha iyi yönetmek ve güvenliğini sağlamak için BT'yi kurumsal güvenlik operasyonlarıyla birleştiriyor. Bilgisayarlarda, mobil cihazlarda, sanallaştırılmış altyapılarda veya veri merkezindeki BT varlıklarını - ister şirket içinde ister bulutta olsunlar tanımlıyoruz. Ivanti, BT hizmet sunumunu iyileştirir ve uzmanlık ve otomatikleştirilmiş süreçler yoluyla iş riskini azaltır. Ivanti, depoda ve tedarik zincirinin tamamında modern teknolojileri kullanarak, şirketlerin arka uç sistemlerini değiştirmeden teslim etme becerilerini geliştirmelerine yardımcı olur.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku