
Ika-14 ng Enero, 2020: Ngayong araw, inilabas ng Microsoft ang kanilang buwanang mga patch at kabilang sa mga ito ang tatlong kritikal na isyu sa Severity 1 na nangangailangan ng iyong agarang atensyon. Dapat gamitin ng mga negosyo ang Proseso ng Pamamahala ng Vulnerability Alert upang subukan ang mga alertong ito, at agad na magplano ng pag-patch sa lalong madaling panahon. Mangyaring isaalang-alang ang espesyal na advisory sa blog na ito mula sa CyberHoot bilang isang hindi pangkaraniwang pangyayari at gumawa ng naaangkop na aksyon sa lalong madaling panahon. Upang ilagay ito sa pananaw - LAHAT ng aking mga mapagkukunan ng cybersecurity ay nagmumungkahi ng parehong bagay. Ang mga entity ng cybersecurity watchdog ng gobyerno tulad ng CISA ay naglabas lamang ng pangalawa nito Direktiba sa Emergency kailanman para sa mga kahinaang ito. Seryoso ito
Ang kahinaan sa panggagaya ng CryptoAPI – CVE-2020-0601: Nakakaapekto ang kahinaang ito sa lahat ng machine na nagpapatakbo ng 32- o 64-bit na Windows 10 operating system, kabilang ang mga bersyon ng Windows Server 2016 at 2019.
Mga kahinaan ng Windows RD Gateway at Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610, at CVE-2020-0611: Ang mga kahinaang ito ay nakakaapekto sa Windows Server 2012 at mas bago. Bilang karagdagan, ang CVE-2020-0611 ay nakakaapekto sa Windows 7 at mas bago.
Binabalangkas ng seksyong ito ng advisory ang potensyal na epekto kung ang mga kahinaang ito ay pinagsamantalahan.
Ang kahinaan sa panggagaya ng CryptoAPI – CVE-2020-0601:
Mga kahinaan ng Windows RD Gateway at Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610, at CVE-2020-0611:
Kung sa bagay oo. [aba!] Ang mga kahinaang ito ay natuklasan at iniulat, sa unang pagkakataon, ng NSA, sa Microsoft nang direkta. Nangangahulugan ito na mayroon kaming napakaliit na window kung saan ilalapat ang mga patch na ito nang walang malaking panganib na makompromiso.
Gayunpaman, ang isang napakaliit na window ng oras sa Internet ay maaaring mangahulugan ng mga araw o linggo.
Sa pamamagitan ng pagsusuri sa mga patch na inilabas ng Microsoft ngayon, mabilis na matutukoy ng mga masasamang aktor kung anong code ang binago. Ang mga patch ay parang isang mapa ng kayamanan para sundin ng mga hacker, sa pamamagitan ng mga pagbabago sa source code, i-reverse engineering ang mga ito, hanggang sa makita nila ang kahinaan. Pagkatapos ay nag-armas sila it sila. Mayroong isang karera na nangyayari habang nagsasalita kami upang tukuyin at gamitin ang mga kahinaan na ito ng mga estado ng bansa at mga grupo ng hacker. Mayroon kaming mga araw, marahil mga linggo, bago ang mga kahinaang ito ay ginagamitan ng armas at magsimulang pagsamantalahan ang iyong mga system.
Maaaring mag-iba ang numero ng bersyon ng iyong Windows, ngunit ito ang gusto mong update – pumunta sa Setting > Update at Security > Windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Brian Krebs Cybersecurity News Blog
Sophos Cybersecurity Blog – Mga Kritikal na Kahinaan sa Microsoft = Patch Ngayon
Tuklasin at ibahagi ang pinakabagong mga uso sa cybersecurity, mga tip at pinakamahusay na kagawian – kasama ng mga bagong banta na dapat abangan.
Isang Praktikal na Maikling Balita para sa mga vCISO ANG BABALA NA HINDI NATIN BINALEWALA O HINDI NATIN MAINTINDIHAN Sa loob ng maraming taon, ang pinaka-kapani-paniwala...
Magbasa nang higit pa
Isang gabay sa pagtuklas ng mga panloloko sa pagpapanggap bilang senior executive bago pa man makatanggap ng totoong wire transfer ang pekeng CEO. Ito...
Magbasa nang higit pa
Ginagawang mas matalino ng Artificial Intelligence (o AI) ang mga phishing email, mas palihim na ginagawa ang malware na mas maginhawa, at mas madali ang pagnanakaw ng kredensyal...
Magbasa nang higit paMas matalas ang mata sa mga panganib ng tao, gamit ang positibong diskarte na nakakatalo sa tradisyonal na pagsubok sa phish.
