Kritické zraniteľnosti spoločnosti Microsoft

14. januára 2020 | Blog, Lepkavý Kritické zraniteľnosti spoločnosti Microsoft

14. januára 2020: Spoločnosť Microsoft dnes vydala svoje mesačné záplaty a medzi nimi boli tri kritické problémy so závažnosťou 1, ktoré si vyžadujú vašu okamžitú pozornosť. Firmy by mali aktivovať proces správy upozornení na zraniteľnosti, aby tieto upozornenia vyhodnotili a okamžite naplánovali opravu čo najskôr. Prosím, považujte toto špeciálne blogové upozornenie od CyberHoot za veľmi nezvyčajnú okolnosť a čo najskôr podniknite príslušné kroky. Aby som to uviedol do perspektívy – VŠETKY moje zdroje v oblasti kybernetickej bezpečnosti naznačujú to isté. Vládne subjekty dohliadajúce na kybernetickú bezpečnosť, ako napríklad CISA, vydali iba svoje druhé… Núdzová smernica pre tieto zraniteľnosti.  Toto je vážne.

Dotknuté systémy:

Zraniteľnosť proti falšovaniu kryptoapi – CVE-2020-0601: Táto zraniteľnosť postihuje všetky počítače s 32-bitovými alebo 64-bitovými operačnými systémami Windows 10 vrátane Windows Server verzií 2016 a 2019.

Zraniteľnosti služby Windows RD Gateway a klienta vzdialenej pracovnej plochy systému Windows – CVE-2020-0609, CVE-2020-0610 a CVE-2020-0611: Tieto zraniteľnosti postihujú systém Windows Server 2012 a novšie verzie. Okrem toho CVE-2020-0611 postihuje systém Windows 7 a novšie verzie. 

DOPAD ZRANITEĽNOSTI:

Táto časť odporúčania načrtáva potenciálny dopad zneužitia týchto zraniteľností.

Zraniteľnosť proti falšovaniu kryptoapi – CVE-2020-0601:

  • Táto zraniteľnosť umožňuje nechcenému alebo škodlivému softvéru maskovať sa ako legitímny softvér, ktorý je autenticky podpísaný dôveryhodnou alebo dôveryhodnou organizáciou. To by mohlo používateľov oklamať a prinútiť ich nainštalovať škodlivý softvér, ktorý sa javí ako legitímny. Mohlo by to tiež zabrániť ochrannému softvéru, ako je antivírus, v detekcii takýchto inštalácií ako škodlivých. Okrem toho by prehliadače, ktoré sa spoliehajú na Windows CryptoAPI, boli pre útoky neviditeľné, čo by útočníkovi umožnilo dešifrovať, upravovať alebo vkladať údaje do pripojení používateľov bez toho, aby bol odhalený.

Zraniteľnosti služby Windows RD Gateway a klienta vzdialenej pracovnej plochy systému Windows – CVE-2020-0609, CVE-2020-0610 a CVE-2020-0611: 

  • Tieto zraniteľnosti umožňujú vzdialené spustenie kódu, kde ľubovoľný kód môže byť voľne spúšťaný na RD Web Gateway aj na akomkoľvek klientovi pripájajúcom sa k škodlivej bráne. Zraniteľnosti servera nevyžadujú overenie [čo je naozaj zlé] alebo interakcie používateľa a možno ju zneužiť špeciálne vytvorenou požiadavkou. Zraniteľnosť klienta možno zneužiť presvedčením používateľa, aby sa pripojil k škodlivému serveru. V kombinácii môže byť akákoľvek webová brána RD prevzatá a stala sa škodlivým serverom, ktorý potom prevezme kontrolu nad všetkými pripájajúcimi sa klientskymi počítačmi. [povedal som, že je to naozaj zlé?]
Existujú nejaké dobré správy?

V skutočnosti áno. [uf!Tieto zraniteľnosti boli prvýkrát objavené a nahlásené NSA priamo spoločnosti Microsoft. To znamená, že máme veľmi krátky čas na aplikáciu týchto záplat bez veľkého rizika ohrozenia.

Veľmi krátke okno strávené na internete však môže znamenať dni alebo týždne. 

Prečo sa to pýtaš? 

Analýzou záplat, ktoré dnes spoločnosť Microsoft vydala, môžu hackeri rýchlo identifikovať, ktorý kód bol zmenený. Záplaty sú ako mapa pokladov, ktorú môžu hackeri sledovať prostredníctvom zmien zdrojového kódu a spätného inžinierstva, až kým nenájdu zraniteľnosť. Potom ju použijú ako zbraň. it ich. V súčasnosti prebiehajú preteky medzi štátmi a hackerskými skupinami, ktoré tieto zraniteľnosti identifikujú a zneužijú ako zbraň. Máme dni, možno týždne, kým sa tieto zraniteľnosti zneužijú a začnú zneužívať vaše systémy.

Čo by som mal urobiť pre svoje podnikanie?
  1. Ak máte proces správy upozornení na zraniteľnosti, postupujte podľa jeho pokynov pre skupinu zraniteľností so závažnosťou 1.
  2. Kým si nenainštalujete záplaty na všetky systémy, sledujte blogy o kybernetickej bezpečnosti, či neobjavili nejaké známky toho, že by sa mohol dostať do voľnej prírody exploitový kód.
  3. Ak nemáte VAMP, spojte svoj technický tím (tímy) a vypracujte plán na opravu všetkých vašich kritických systémov do 10 dní (ak je to možné, skôr).
  4. Pre tých z vás, ktorí nemajú definovaný proces správy záplat, po dokončení tohto protipožiarneho cvičenia by ste mali zaregistrujte sa na CyberHoot, stiahnite si náš VAMP a prispôsobte ho svojej organizácii.
Čo by som mal urobiť pre seba osobne?

Číslo verzie vášho systému Windows sa môže líšiť, ale toto je aktualizácia, ktorú chcete – prejdite na nastavenie > Aktualizácia a zabezpečenie > Windows Update:

Články s referenciami:

https://cyber.dhs.gov/ed/20-02/ 

https://www.us-cert.gov/ncas/alerts/aa20-014a

Blog Briana Krebsa o kybernetickej bezpečnosti

Blog Sophos o kybernetickej bezpečnosti – Kritické zraniteľnosti spoločnosti Microsoft = Oprava teraz

Robíte dosť pre ochranu svojho podnikania?

Zaregistrujte sa ešte dnes na CyberHoot a spite lepšie s vedomím svojho...

Zamestnanci sú vyškolení v oblasti kybernetickej bezpečnosti a sú v strehu!


Zaregistrujte sa ešte dnes!

Najnovšie Blogy

Zostaňte v obraze s najnovšími informáciami bezpečnostné informácie

Objavte a zdieľajte najnovšie trendy, tipy a osvedčené postupy v oblasti kybernetickej bezpečnosti – spolu s novými hrozbami, na ktoré si treba dať pozor.

Claude Mythos otvoril Pandorinu skrinku. Projekt Glasswing sa snaží ju uzavrieť.

Claude Mythos otvoril Pandorinu skrinku. Projekt Glasswing sa snaží ju uzavrieť.

Praktický prehľad pre vCISO VAROVANIE, KTORÉ SME IGNOROVALI ALEBO NEDOKÁZALI POCHOPIŤ Roky najdôveryhodnejšie...

Čítaj viac
Keď vám „generálny riaditeľ“ zavolá a požiada vás o rýchly prevod peňazí

Keď vám „generálny riaditeľ“ zavolá a požiada vás o rýchly prevod peňazí

Sprievodca odhalením podvodov s vydávaním sa za vrcholového manažéra skôr, ako falošný generálny riaditeľ získa skutočný bankový prevod. Je to...

Čítaj viac
Keď útok vyzerá presne ako ty

Keď útok vyzerá presne ako ty

Umelá inteligencia (alebo AI) robí phishingové e-maily inteligentnejšími, malvér zákernejším a krádež prihlasovacích údajov jednoduchšou...

Čítaj viac