
14 januari 2020: Microsoft heeft vandaag zijn maandelijkse patches uitgebracht, waaronder drie kritieke problemen met ernst 1 die uw onmiddellijke aandacht vereisen. Bedrijven dienen het Vulnerability Alert Management Process te gebruiken om deze waarschuwingen te sorteren en zo snel mogelijk patches te plannen. Beschouw dit speciale blogadvies van CyberHoot als een zeer ongebruikelijke omstandigheid en neem zo snel mogelijk passende maatregelen. Om dit in perspectief te plaatsen: al mijn cybersecuritybronnen suggereren hetzelfde. Overheidsinstanties die toezicht houden op cybersecurity, zoals CISA, hebben pas hun tweede patch uitgegeven. Noodrichtlijn altijd voor deze kwetsbaarheden. Dit is serieus.
CryptoAPI-spoofingkwetsbaarheid – CVE-2020-0601: Deze kwetsbaarheid treft alle machines met een 32- of 64-bits Windows 10-besturingssysteem, inclusief Windows Server versie 2016 en 2019.
Kwetsbaarheden in Windows RD Gateway en Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 en CVE-2020-0611: Deze kwetsbaarheden zijn van invloed op Windows Server 2012 en nieuwer. Daarnaast is CVE-2020-0611 van invloed op Windows 7 en nieuwer.
In dit deel van het advies worden de mogelijke gevolgen beschreven als deze kwetsbaarheden worden misbruikt.
CryptoAPI-spoofingkwetsbaarheid – CVE-2020-0601:
Kwetsbaarheden in Windows RD Gateway en Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 en CVE-2020-0611:
Ja, dat is zeker waar.Oef!Deze kwetsbaarheden werden voor het eerst ontdekt en rechtstreeks aan Microsoft gemeld door de NSA. Dit betekent dat we een zeer korte periode hebben om deze patches te implementeren zonder een groot risico op inbreuk.
Een heel klein internettijdsbestek kan echter dagen of weken duren.
Door de patches te analyseren die Microsoft vandaag heeft uitgebracht, kunnen kwaadwillenden snel identificeren welke code is gewijzigd. De patches zijn als een schatkaart voor hackers die ze kunnen volgen, via broncodewijzigingen, en deze reverse engineeren, totdat ze de kwetsbaarheid vinden. Vervolgens gebruiken ze deze als wapen. it Er is momenteel een race gaande om deze kwetsbaarheden te identificeren en te gebruiken als wapen door staten en hackersgroepen. Het duurt nog dagen, misschien wel weken, voordat deze kwetsbaarheden als wapen worden gebruikt en uw systemen beginnen te exploiteren.
Uw Windows-versienummer kan variëren, maar dit is de update die u wilt: ga naar Instellingen > Update en beveiliging > Windows update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Brian Krebs Cybersecurity Nieuwsblog
Sophos Cybersecurity Blog – Kritieke kwetsbaarheden van Microsoft = Nu patchen
Ontdek en deel de nieuwste trends, tips en best practices op het gebied van cyberbeveiliging, maar ook nieuwe bedreigingen waar u op moet letten.
Een praktische handleiding voor vCISO's: DE WAARSCHUWING DIE WE NEGEERDEN OF NIET KONDEN BEGRIJPEN. Jarenlang was de meest geloofwaardige...
Lees meer
Een handleiding om oplichtingspraktijken waarbij iemand zich voordoet als een topmanager te herkennen voordat de nep-CEO een echte overschrijving ontvangt. Het...
Lees meer
Kunstmatige intelligentie (of AI) maakt phishingmails slimmer, malware geniepiger en het stelen van inloggegevens gemakkelijker...
Lees meerKrijg een scherper beeld van menselijke risico's met een positieve aanpak die traditionele phishingtests overtreft.
