
14 Ιανουαρίου 2020: Σήμερα, η Microsoft κυκλοφόρησε τις μηνιαίες ενημερώσεις κώδικα (patches) της και μεταξύ αυτών ήταν τρία κρίσιμα ζητήματα Σοβαρότητας 1 που χρήζουν άμεσης προσοχής. Οι επιχειρήσεις θα πρέπει να ενεργοποιήσουν τη Διαδικασία Διαχείρισης Ειδοποιήσεων Ευπάθειας (Vulnerability Alert Management Process) για να διαχωρίσουν αυτές τις ειδοποιήσεις και να σχεδιάσουν αμέσως την ενημέρωση κώδικα το συντομότερο δυνατό. Παρακαλώ θεωρήστε αυτήν την ειδική συμβουλευτική ιστολογίου από το CyberHoot ως μια πολύ ασυνήθιστη περίσταση και λάβετε τα κατάλληλα μέτρα το συντομότερο δυνατό. Για να το θέσουμε σε προοπτική - ΟΛΕΣ οι πηγές μου στον κυβερνοχώρο υπονοούν το ίδιο πράγμα. Οι κυβερνητικοί φορείς εποπτείας του κυβερνοχώρου, όπως η CISA, εξέδωσαν μόνο τη δεύτερη... Οδηγία έκτακτης ανάγκης ποτέ για αυτά τα τρωτά σημεία. Αυτό είναι σοβαρό.
Ευπάθεια πλαστογράφησης CryptoAPI – CVE-2020-0601: Αυτή η ευπάθεια επηρεάζει όλα τα μηχανήματα που εκτελούν λειτουργικά συστήματα Windows 32 64 ή 10 bit, συμπεριλαμβανομένων των εκδόσεων Windows Server 2016 και 2019.
Ευπάθειες στην πύλη RD των Windows και στον υπολογιστή-πελάτη απομακρυσμένης επιφάνειας εργασίας των Windows – CVE-2020-0609, CVE-2020-0610 και CVE-2020-0611: Αυτά τα τρωτά σημεία επηρεάζουν τα Windows Server 2012 και νεότερες εκδόσεις. Επιπλέον, το CVE-2020-0611 επηρεάζει τα Windows 7 και νεότερες εκδόσεις.
Αυτή η ενότητα της συμβουλευτικής ειδοποίησης περιγράφει τις πιθανές επιπτώσεις σε περίπτωση αξιοποίησης αυτών των ευπαθειών.
Ευπάθεια πλαστογράφησης CryptoAPI – CVE-2020-0601:
Ευπάθειες στην πύλη RD των Windows και στον υπολογιστή-πελάτη απομακρυσμένης επιφάνειας εργασίας των Windows – CVE-2020-0609, CVE-2020-0610 και CVE-2020-0611:
Στην πραγματικότητα ναι. [Μπά!Αυτά τα τρωτά σημεία ανακαλύφθηκαν και αναφέρθηκαν, για πρώτη φορά, από την NSA, απευθείας στη Microsoft. Αυτό σημαίνει ότι έχουμε ένα πολύ μικρό χρονικό περιθώριο για να εφαρμόσουμε αυτές τις ενημερώσεις κώδικα χωρίς μεγάλο κίνδυνο παραβίασης.
Ωστόσο, ένα πολύ μικρό χρονικό διάστημα στο Διαδίκτυο θα μπορούσε να σημαίνει ημέρες ή εβδομάδες.
Αναλύοντας τα patches που κυκλοφόρησε σήμερα η Microsoft, οι κακόβουλοι χρήστες μπορούν να εντοπίσουν γρήγορα ποιος κώδικας άλλαξε. Τα patches είναι σαν ένας χάρτης θησαυρού για τους χάκερ που ακολουθούν, μέσω αλλαγών στον πηγαίο κώδικα, αντίστροφης μηχανικής τους, μέχρι να εντοπίσουν την ευπάθεια. Στη συνέχεια, τα μετατρέπουν σε όπλα. it Αυτά. Αυτή τη στιγμή βρίσκεται σε εξέλιξη ένας αγώνας δρόμου για τον εντοπισμό και την οπλοποίηση αυτών των ευπαθειών από τα κράτη και τις ομάδες χάκερ. Έχουμε μέρες, ίσως εβδομάδες, πριν αυτές οι ευπάθειες οπλιστούν και αρχίσουν να εκμεταλλεύονται τα συστήματά σας.
Ο αριθμός έκδοσης των Windows σας ενδέχεται να διαφέρει, αλλά αυτή είναι η ενημέρωση που θέλετε – μεταβείτε στη διεύθυνση Ρυθμίσεις > Ενημέρωση & Ασφάλεια > Το windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Ιστολόγιο ειδήσεων για την κυβερνοασφάλεια του Brian Krebs
Ιστολόγιο κυβερνοασφάλειας της Sophos – Κρίσιμες ευπάθειες της Microsoft = Ενημέρωση τώρα
Ανακαλύψτε και μοιραστείτε τις τελευταίες τάσεις, συμβουλές και βέλτιστες πρακτικές στον τομέα της κυβερνοασφάλειας – μαζί με νέες απειλές που πρέπει να προσέξετε.
Μια πρακτική ενημέρωση για vCISOs Η ΠΡΟΕΙΔΟΠΟΙΗΣΗ ΠΟΥ ΑΓΝΟΗΣΑΜΕ Ή ΔΕΝ ΜΠΟΡΟΥΣΑΜΕ ΝΑ ΚΑΤΑΛΑΒΟΥΜΕ Για χρόνια, η πιο αξιόπιστη...
Διαβάστε περισσότερα
Ένας οδηγός για τον εντοπισμό απάτης πλαστοπροσωπίας ανώτερων στελεχών πριν ο ψεύτικος διευθύνων σύμβουλος λάβει ένα πραγματικό τραπεζικό έμβασμα. Αυτό...
Διαβάστε περισσότερα
Η Τεχνητή Νοημοσύνη (ή AI) κάνει τα email ηλεκτρονικού "ψαρέματος" (phishing) πιο έξυπνα, το κακόβουλο λογισμικό πιο ύπουλο και την κλοπή διαπιστευτηρίων ευκολότερη...
Διαβάστε περισσότεραΑποκτήστε πιο οξυδερκή εικόνα των ανθρώπινων κινδύνων, με τη θετική προσέγγιση που υπερτερεί των παραδοσιακών δοκιμών ηλεκτρονικού "ψαρέματος" (phishing).
