Невирішені CVE як цілі експлойту

ivanti новини

Поділіться публікацією

Оцінка Іванті щодо жовтневого виправлення у вівторок: вирішено менше проблем із уразливістю та більше немає оновлень браузера від Microsoft, які заохочують розробку експлойтів.

Корпорація Майкрософт перервала серію щомісячних 100 CVE для Patch Tuesday у жовтні, оскільки цього місяця було вирішено лише 87 CVE. Шість із них були оприлюднені. Подібна публікація – ніби старт для зловмисників у плані дослідження та розробки експлойтів. Щоб бути в безпеці, слід звернути особливу увагу на ці CVE.

Відкриті вразливості запрошують зловмисників

Велике нововведення в жовтні: Microsoft представила попередню версію нового посібника з оновлення. Він пропонує деякі цікаві вдосконалення. Так пропонує Перегляд уразливостей Microsoft швидкий доступ до додаткової інформації, орієнтованої на ризик. Такі стовпці, як «Використані» та «Публічно оприлюднені», дозволяють швидко сортувати та переглядати, чи є позиції з високим ризиком. Наприклад, шість CVE цього місяця, які будуть публічно оголошені. Публічне оголошення може означати кілька речей. Можливо, експлойт був продемонстрований на заході або дослідницькою групою. Однак також можна припустити, що код підтвердження концепції був доступний. У будь-якому випадку публічне розголошення означає, що суб’єкти загрози отримують повідомлення про вразливість, що дає їм перевагу в часі. Згідно з дослідженням RAND Institute, середній час використання вразливості становить 22 дні. Коли суб’єкт загрози отримує повідомлення про вразливість на ранній стадії, він отримує перевагу на кілька днів або навіть тижнів. З цього випливає, що експлойт часто не забариться. Цей показник ризику допомагає компаніям визначити пріоритети з точки зору загроз.

Все ще відкриті вразливості браузера

Цього місяця п’ять публічно оголошених оновлень стосуються Windows 10 і відповідних серверних версій (CVE-2020-16908, CVE-2020-16909, CVE-2020-16901, CVE-2020-16885, CVE-2020-16938). Шосте стосується .Net Framework (CVE-2020-16937). Важливо цього місяця: жодна вразливість веб-переглядача не буде виправлена. На момент публікації корпорація Майкрософт не повідомляла про будь-які CVE проти IE або Edge і не вказувала браузери як постраждалі продукти цього місяця.

Інші ключові вразливості цього місяця:

CVE-2020-16947 — це вразливість, яка спричиняє віддалене виконання коду в Microsoft Outlook. Уражені версії Outlook вже можна використовувати, відображаючи спеціально створений електронний лист. Вікно попереднього перегляду тут є вектором атаки, тому вам навіть не потрібно відкривати електронний лист, щоб постраждати. Помилка полягає в розборі вмісту HTML в електронному листі. Цю вразливість слід швидко усунути, оскільки вона стане привабливою мішенню для загроз.

CVE-2020-16891 — це вразливість у віддаленому виконанні коду в Windows Hyper-V. Цей патч виправляє помилку, яка дозволяє зловмисникам запускати спеціально створену програму в ураженій гостьовій операційній системі для запуску довільного коду в головній операційній системі. Такий вихід із гостьової ОС також був би дуже привабливим для учасників загроз.

Дізнайтесь більше на Ivanti.com

 


Про Іванті

Сильна сторона Unified IT. Ivanti поєднує ІТ-технології з операційною системою безпеки підприємства, щоб краще керувати та захищати цифрове робоче місце. Ми ідентифікуємо ІТ-активи на ПК, мобільних пристроях, у віртуалізованих інфраструктурах або в центрі обробки даних – незалежно від того, локальні вони чи хмарні. Ivanti покращує надання ІТ-послуг і знижує бізнес-ризики завдяки експертизі та автоматизованим процесам. Використовуючи сучасні технології на складі та в усьому ланцюжку постачання, Ivanti допомагає компаніям покращити свою здатність доставляти – без зміни серверних систем.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі