
14 января 2020 г.: Сегодня Microsoft выпустила ежемесячные обновления, среди которых три критических проблемы уровня 1, требующие вашего немедленного внимания. Компаниям следует использовать процесс управления оповещениями об уязвимостях для их сортировки и немедленного планирования исправления. Пожалуйста, расценивайте это специальное сообщение в блоге CyberHoot как крайне необычную ситуацию и примите соответствующие меры как можно скорее. Для сравнения: ВСЕ мои источники в области кибербезопасности говорят об одном и том же. Государственные органы по надзору за кибербезопасностью, такие как CISA, выпустили только второй… Директива о чрезвычайной ситуации когда-либо для этих уязвимостей. Это серьезно.
Уязвимость подмены CryptoAPI – CVE-2020-0601: Эта уязвимость затрагивает все машины, работающие под управлением 32- или 64-разрядных операционных систем Windows 10, включая версии Windows Server 2016 и 2019.
Уязвимости Windows RD Gateway и клиента удаленного рабочего стола Windows — CVE-2020-0609, CVE-2020-0610 и CVE-2020-0611: Эти уязвимости затрагивают Windows Server 2012 и более поздние версии. Кроме того, уязвимость CVE-2020-0611 затрагивает Windows 7 и более поздние версии.
В этом разделе рекомендаций описываются потенциальные последствия эксплуатации этих уязвимостей.
Уязвимость подмены CryptoAPI – CVE-2020-0601:
Уязвимости Windows RD Gateway и клиента удаленного рабочего стола Windows — CVE-2020-0609, CVE-2020-0610 и CVE-2020-0611:
На самом деле да. [ух ты!] Эти уязвимости были обнаружены и впервые сообщены непосредственно Microsoft Агентством национальной безопасности. Это означает, что у нас есть очень ограниченное время для установки этих исправлений без значительного риска компрометации.
Однако очень короткий период времени в Интернете может длиться днями или неделями.
Анализируя патчи, выпущенные Microsoft сегодня, злоумышленники могут быстро определить, какой код был изменён. Эти патчи — своего рода карта сокровищ, по которой хакеры могут отслеживать изменения исходного кода, проводя обратную разработку, пока не найдут уязвимость. Затем они используют её в качестве оружия. it В этот момент государства и хакерские группировки ведут гонку за выявление и использование этих уязвимостей в качестве оружия. У нас есть дни, а может быть, и недели, прежде чем эти уязвимости будут превращены в оружие и начнут эксплуатировать ваши системы.
Номер вашей версии Windows может отличаться, но это именно то обновление, которое вам нужно — перейдите по ссылке Настройки > Обновление и безопасность > Центр обновления Windows:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Блог Брайана Кребса о кибербезопасности
Блог Sophos по кибербезопасности – Критические уязвимости Microsoft = Исправьте сейчас
Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.
Практическое руководство для виртуальных специалистов по информационной безопасности (vCISO) ПРЕДУПРЕЖДЕНИЕ, КОТОРОЕ МЫ ПРОИГНОРИРОВАЛИ ИЛИ НЕ ПОНЯЛИ В течение многих лет наиболее авторитетные...
Читать далее
Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...
Читать далее
Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...
Читать далееБолее пристальное внимание к человеческим рискам с помощью позитивного подхода, который превосходит традиционное тестирование на фишинг.
