
14 января 2020 г.: Сегодня Microsoft выпустила ежемесячные обновления, среди которых три критических проблемы уровня 1, требующие вашего немедленного внимания. Компаниям следует использовать процесс управления оповещениями об уязвимостях для их сортировки и немедленного планирования исправления. Пожалуйста, расценивайте это специальное сообщение в блоге CyberHoot как крайне необычную ситуацию и примите соответствующие меры как можно скорее. Для сравнения: ВСЕ мои источники в области кибербезопасности говорят об одном и том же. Государственные органы по надзору за кибербезопасностью, такие как CISA, выпустили только второй… Директива о чрезвычайной ситуации когда-либо для этих уязвимостей. Это серьезно.
Уязвимость подмены CryptoAPI – CVE-2020-0601: Эта уязвимость затрагивает все машины, работающие под управлением 32- или 64-разрядных операционных систем Windows 10, включая версии Windows Server 2016 и 2019.
Уязвимости Windows RD Gateway и клиента удаленного рабочего стола Windows — CVE-2020-0609, CVE-2020-0610 и CVE-2020-0611: Эти уязвимости затрагивают Windows Server 2012 и более поздние версии. Кроме того, уязвимость CVE-2020-0611 затрагивает Windows 7 и более поздние версии.
В этом разделе рекомендаций описываются потенциальные последствия эксплуатации этих уязвимостей.
Уязвимость подмены CryptoAPI – CVE-2020-0601:
Уязвимости Windows RD Gateway и клиента удаленного рабочего стола Windows — CVE-2020-0609, CVE-2020-0610 и CVE-2020-0611:
На самом деле да. [ух ты!] Эти уязвимости были обнаружены и впервые сообщены непосредственно Microsoft Агентством национальной безопасности. Это означает, что у нас есть очень ограниченное время для установки этих исправлений без значительного риска компрометации.
Однако очень короткий период времени в Интернете может длиться днями или неделями.
Анализируя патчи, выпущенные Microsoft сегодня, злоумышленники могут быстро определить, какой код был изменён. Эти патчи — своего рода карта сокровищ, по которой хакеры могут отслеживать изменения исходного кода, проводя обратную разработку, пока не найдут уязвимость. Затем они используют её в качестве оружия. it В этот момент государства и хакерские группировки ведут гонку за выявление и использование этих уязвимостей в качестве оружия. У нас есть дни, а может быть, и недели, прежде чем эти уязвимости будут превращены в оружие и начнут эксплуатировать ваши системы.
Номер вашей версии Windows может отличаться, но это именно то обновление, которое вам нужно — перейдите по ссылке Настройки > Обновление и безопасность > Центр обновления Windows:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Блог Брайана Кребса о кибербезопасности
Блог Sophos по кибербезопасности – Критические уязвимости Microsoft = Исправьте сейчас
Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.
Токены OAuth не истекают при увольнении сотрудников, смене паролей или сбоях в работе приложений. Вашей программе обеспечения безопасности необходимо...
Читать далее
Большинство утечек данных начинаются не с того, что хакер в толстовке взламывает код в 3 часа ночи. Они начинаются с вашего имени пользователя и...
Читать далее
Обновление статьи: По состоянию на 6 мая 2026 года все основные лаборатории искусственного интеллекта США, включая Google DeepMind, Microsoft, xAI и др.,
Читать далееБолее пристальное внимание к человеческим рискам с помощью позитивного подхода, который превосходит традиционное тестирование на фишинг.
