Vulnerabilità critiche di Microsoft

14 gennaio 2020 | Blog, Appiccicoso Vulnerabilità critiche di Microsoft

14 gennaio 2020: Oggi Microsoft ha rilasciato le sue patch mensili, tra cui tre problemi critici di gravità 1 che richiedono la vostra attenzione immediata. Le aziende dovrebbero attivare il processo di gestione degli avvisi di vulnerabilità per gestire questi avvisi e pianificare immediatamente l'applicazione delle patch il prima possibile. Si prega di considerare questo avviso speciale del blog di CyberHoot come una circostanza molto insolita e di adottare le misure appropriate il prima possibile. Per contestualizzare, TUTTE le mie fonti di sicurezza informatica suggeriscono la stessa cosa. Enti governativi di controllo della sicurezza informatica come la CISA hanno pubblicato solo il suo secondo... Direttiva di emergenza sempre per queste vulnerabilità.  Questo è serio.

Sistemi interessati:

Vulnerabilità di spoofing CryptoAPI – CVE-2020-0601: Questa vulnerabilità interessa tutti i computer che eseguono il sistema operativo Windows 32 a 64 o 10 bit, comprese le versioni 2016 e 2019 di Windows Server.

Vulnerabilità di Windows RD Gateway e Windows Remote Desktop Client: CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611: Queste vulnerabilità interessano Windows Server 2012 e versioni successive. Inoltre, la vulnerabilità CVE-2020-0611 interessa Windows 7 e versioni successive. 

Impatto della vulnerabilità:

Questa sezione dell'avviso descrive il potenziale impatto qualora queste vulnerabilità venissero sfruttate.

Vulnerabilità di spoofing CryptoAPI – CVE-2020-0601:

  • Questa vulnerabilità consente a software indesiderati o dannosi di mascherarsi da software legittimo, autenticamente firmato da un'organizzazione attendibile o degna di fiducia. Questo potrebbe indurre gli utenti a installare software dannoso apparentemente legittimo. Potrebbe anche impedire a software di protezione come l'antivirus di rilevare tali installazioni come dannose. Inoltre, un browser che si basa su Windows CryptoAPI sarebbe insensibile agli attacchi, consentendo a un aggressore di decrittografare, modificare o iniettare dati nelle connessioni degli utenti senza essere rilevato.

Vulnerabilità di Windows RD Gateway e Windows Remote Desktop Client: CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611: 

  • Queste vulnerabilità consentono l'esecuzione di codice remoto, consentendo l'esecuzione di codice arbitrario sia sul RD Web Gateway che su qualsiasi client che si connette a un gateway dannoso. Le vulnerabilità del server non richiedono l'autenticazione [che è davvero pessimo] o l'interazione dell'utente e può essere sfruttata tramite una richiesta appositamente creata. La vulnerabilità del client può essere sfruttata convincendo un utente a connettersi a un server dannoso. Combinando queste due vulnerabilità, qualsiasi gateway Web RD può essere preso di mira e diventare un server dannoso che a sua volta assume il controllo di tutte le macchine client connesse. [ho detto che era davvero male?]
Ci sono buone notizie?

In effetti sì.Uffa!] Queste vulnerabilità sono state scoperte e segnalate, per la prima volta, dalla NSA, direttamente a Microsoft. Ciò significa che abbiamo una finestra temporale molto ristretta per applicare queste patch senza un rischio elevato di compromissione.

Tuttavia, una finestra temporale molto piccola di Internet potrebbe durare giorni o settimane. 

Perché lo chiedi? 

Analizzando le patch rilasciate oggi da Microsoft, i malintenzionati possono identificare rapidamente quale codice è stato modificato. Le patch sono come una mappa del tesoro che gli hacker possono seguire, attraverso modifiche al codice sorgente, decodificandole, fino a trovare la vulnerabilità. A quel punto, le trasformano in armi. it loro. È in corso una vera e propria corsa, proprio mentre parliamo, per identificare e sfruttare queste vulnerabilità da parte di stati nazionali e gruppi di hacker. Abbiamo giorni, forse settimane, prima che queste vulnerabilità vengano sfruttate e inizino a sfruttare i vostri sistemi.

Cosa dovrei fare per la mia attività?
  1. Se si dispone di un processo di gestione degli avvisi di vulnerabilità, seguirne le linee guida per un set di vulnerabilità di gravità 1.
  2. Finché non avrai applicato le patch a tutti i tuoi sistemi, tieni d'occhio i blog sulle novità in materia di sicurezza informatica per individuare eventuali segnali di codice exploit in circolazione.
  3. Se non disponi di un VAMP, riunisci i tuoi team tecnici e stabilisci un piano per applicare le patch a tutti i sistemi critici entro 10 giorni (se possibile anche prima).
  4. Per coloro che non hanno un processo di gestione delle patch definito, una volta completata questa esercitazione antincendio, è necessario iscriviti a CyberHoot, scarica il nostro VAMP e adattalo alla tua organizzazione.
Cosa dovrei fare personalmente?

Il numero della versione di Windows potrebbe variare, ma questo è l'aggiornamento che desideri: vai a Impostazioni profilo > Aggiornamento e sicurezza > Windows Update:

Riferimenti Articoli:

https://cyber.dhs.gov/ed/20-02/ 

https://www.us-cert.gov/ncas/alerts/aa20-014a

Blog di notizie sulla sicurezza informatica di Brian Krebs

Blog sulla sicurezza informatica di Sophos: vulnerabilità critiche di Microsoft = applica subito la patch

Stai facendo abbastanza per proteggere la tua attività?

Iscriviti oggi a CyberHoot e dormi meglio sapendo il tuo

i dipendenti sono formati in materia informatica e sono sempre in guardia!


Iscriviti Oggi!

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più
Quando l'attacco ti somiglia in modo impressionante

Quando l'attacco ti somiglia in modo impressionante

L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...

Leggi di più