
14. januar 2020: I dag udgav Microsoft deres månedlige programrettelser, og blandt dem var der tre kritiske problemer med alvorlighedsgrad 1, der kræver din øjeblikkelige opmærksomhed. Virksomheder bør aktivere processen for håndtering af sårbarhedsadvarsler for at sortere disse advarsler og straks planlægge programrettelser så hurtigt som muligt. Betragt venligst denne særlige blogadvarsel fra CyberHoot som en meget usædvanlig omstændighed, og tag passende handling så hurtigt som muligt. For at sætte dette i perspektiv – ALLE mine cybersikkerhedskilder antyder det samme. Statslige cybersikkerhedsovervågningsenheder som CISA udstedte kun sin anden Nøddirektiv nogensinde for disse sårbarheder. Det er alvorligt.
CryptoAPI-spoofing-sårbarhed – CVE-2020-0601: Denne sårbarhed påvirker alle maskiner, der kører 32- eller 64-bit Windows 10-operativsystemer, inklusive Windows Server-versionerne 2016 og 2019.
Sårbarheder i Windows RD Gateway og Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 og CVE-2020-0611: Disse sårbarheder påvirker Windows Server 2012 og nyere. Derudover påvirker CVE-2020-0611 Windows 7 og nyere.
Dette afsnit af meddelelsen beskriver den potentielle indvirkning, hvis disse sårbarheder blev udnyttet.
CryptoAPI-spoofing-sårbarhed – CVE-2020-0601:
Sårbarheder i Windows RD Gateway og Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 og CVE-2020-0611:
Faktisk ja.puha!Disse sårbarheder blev opdaget og rapporteret direkte til Microsoft af NSA for første gang. Det betyder, at vi har et meget kort vindue til at installere disse programrettelser uden stor risiko for kompromittering.
Et meget kort tidsrum på internettet kan dog betyde dage eller uger.
Ved at analysere de programrettelser, som Microsoft udgav i dag, kan hackere hurtigt identificere, hvilken kode der er blevet ændret. Programrettelserne fungerer som et skattekort, som hackere kan følge via ændringer i kildekoden og reverse engineere dem, indtil de finder sårbarheden. Derefter bruger de det som våben. it dem. Der er et kapløb i gang i øjeblikket for at identificere og bevæbne disse sårbarheder af nationalstater og hackergrupper. Vi har dage, måske uger, før disse sårbarheder bliver bevæbnet og begynder at udnytte jeres systemer.
Dit Windows-versionsnummer kan variere, men dette er den opdatering, du ønsker – gå til Indstillinger > Opdatering og sikkerhed > Windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Brian Krebs Cybersikkerhedsnyheder Blog
Sophos Cybersecurity Blog – Microsofts kritiske sårbarheder = Opdater nu
Opdag og del de seneste cybersikkerhedstrends, tips og bedste praksisser – sammen med nye trusler, du skal være opmærksom på.
En praktisk briefing til vCISO'er ADVARSELEN VI IGNOREREDE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troværdige...
Læs mere
En guide til at opdage svindel med efterligning af ledende medarbejdere, før den falske administrerende direktør får en rigtig bankoverførsel. Det...
Læs mere
Kunstig intelligens (eller AI) gør phishing-e-mails smartere, malware mere lusket og tyveri af legitimationsoplysninger lettere...
Læs mereFå et skarpere blik på menneskelige risici med den positive tilgang, der slår traditionel phishing-testning.
