
14 gennaio 2020: Oggi Microsoft ha rilasciato le sue patch mensili, tra cui tre problemi critici di gravità 1 che richiedono la vostra attenzione immediata. Le aziende dovrebbero attivare il processo di gestione degli avvisi di vulnerabilità per gestire questi avvisi e pianificare immediatamente l'applicazione delle patch il prima possibile. Si prega di considerare questo avviso speciale del blog di CyberHoot come una circostanza molto insolita e di adottare le misure appropriate il prima possibile. Per contestualizzare, TUTTE le mie fonti di sicurezza informatica suggeriscono la stessa cosa. Enti governativi di controllo della sicurezza informatica come la CISA hanno pubblicato solo il suo secondo... Direttiva di emergenza sempre per queste vulnerabilità. Questo è serio.
Vulnerabilità di spoofing CryptoAPI – CVE-2020-0601: Questa vulnerabilità interessa tutti i computer che eseguono il sistema operativo Windows 32 a 64 o 10 bit, comprese le versioni 2016 e 2019 di Windows Server.
Vulnerabilità di Windows RD Gateway e Windows Remote Desktop Client: CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611: Queste vulnerabilità interessano Windows Server 2012 e versioni successive. Inoltre, la vulnerabilità CVE-2020-0611 interessa Windows 7 e versioni successive.
Questa sezione dell'avviso descrive il potenziale impatto qualora queste vulnerabilità venissero sfruttate.
Vulnerabilità di spoofing CryptoAPI – CVE-2020-0601:
Vulnerabilità di Windows RD Gateway e Windows Remote Desktop Client: CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611:
In effetti sì.Uffa!] Queste vulnerabilità sono state scoperte e segnalate, per la prima volta, dalla NSA, direttamente a Microsoft. Ciò significa che abbiamo una finestra temporale molto ristretta per applicare queste patch senza un rischio elevato di compromissione.
Tuttavia, una finestra temporale molto piccola di Internet potrebbe durare giorni o settimane.
Analizzando le patch rilasciate oggi da Microsoft, i malintenzionati possono identificare rapidamente quale codice è stato modificato. Le patch sono come una mappa del tesoro che gli hacker possono seguire, attraverso modifiche al codice sorgente, decodificandole, fino a trovare la vulnerabilità. A quel punto, le trasformano in armi. it loro. È in corso una vera e propria corsa, proprio mentre parliamo, per identificare e sfruttare queste vulnerabilità da parte di stati nazionali e gruppi di hacker. Abbiamo giorni, forse settimane, prima che queste vulnerabilità vengano sfruttate e inizino a sfruttare i vostri sistemi.
Il numero della versione di Windows potrebbe variare, ma questo è l'aggiornamento che desideri: vai a Impostazioni profilo > Aggiornamento e sicurezza > Windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Blog di notizie sulla sicurezza informatica di Brian Krebs
Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.
Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...
Leggi di più
Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.
Leggi di più
L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...
Leggi di piùOttieni una visione più attenta dei rischi per l'uomo, con un approccio positivo che supera i tradizionali test di phishing.
