
14 de janeiro de 2020: Hoje, a Microsoft lançou seus patches mensais, e entre eles estavam três problemas críticos de Severidade 1 que precisam de sua atenção imediata. As empresas devem invocar o Processo de Gerenciamento de Alertas de Vulnerabilidade para triar esses alertas e planejar a aplicação de patches o mais breve possível. Considere este aviso especial do blog da CyberHoot como uma circunstância muito incomum e tome as medidas adequadas o mais rápido possível. Para colocar isso em perspectiva, TODAS as minhas fontes de segurança cibernética estão sugerindo a mesma coisa. Entidades governamentais de vigilância da segurança cibernética, como a CISA, emitiram apenas seu segundo... Diretiva de Emergência sempre por essas vulnerabilidades. Isso é sério.
Vulnerabilidade de falsificação da CryptoAPI – CVE-2020-0601: Esta vulnerabilidade afeta todas as máquinas que executam sistemas operacionais Windows 32 de 64 ou 10 bits, incluindo o Windows Server versões 2016 e 2019.
Vulnerabilidades do Windows RD Gateway e do Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611: Essas vulnerabilidades afetam o Windows Server 2012 e versões mais recentes. Além disso, a CVE-2020-0611 afeta o Windows 7 e versões mais recentes.
Esta seção do aviso descreve o impacto potencial se essas vulnerabilidades fossem exploradas.
Vulnerabilidade de falsificação da CryptoAPI – CVE-2020-0601:
Vulnerabilidades do Windows RD Gateway e do Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611:
Na verdade sim. [Uau!] Essas vulnerabilidades foram descobertas e reportadas, pela primeira vez, pela NSA, diretamente à Microsoft. Isso significa que temos uma janela de tempo muito pequena para aplicar esses patches sem grande risco de comprometimento.
No entanto, uma janela muito pequena de tempo na Internet pode significar dias ou semanas.
Ao analisar os patches lançados pela Microsoft hoje, criminosos podem identificar rapidamente qual código foi alterado. Os patches são como um mapa do tesouro para os hackers seguirem, por meio de alterações no código-fonte, fazendo engenharia reversa, até encontrarem a vulnerabilidade. Então, eles a transformam em uma arma. it Eles. Há uma corrida em andamento neste momento para identificar e transformar essas vulnerabilidades em armas, por parte de Estados-nação e grupos de hackers. Temos dias, talvez semanas, antes que essas vulnerabilidades sejam transformadas em armas e comecem a explorar seus sistemas.
O número da sua versão do Windows pode variar, mas esta é a atualização que você deseja – vá para Configurações > Atualizações e Segurança > Windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Blog de notícias sobre segurança cibernética de Brian Krebs
Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.
Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...
Ler mais
Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.
Ler mais
A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...
Ler maisTenha uma visão mais aguçada dos riscos humanos com uma abordagem positiva que supera os testes de phishing tradicionais.
