Mga Kritikal na Kahinaan sa Microsoft

ika-14 ng Enero 2020 | Blog, Malagkit Mga Kritikal na Kahinaan sa Microsoft

Ika-14 ng Enero, 2020: Ngayong araw, inilabas ng Microsoft ang kanilang buwanang mga patch at kabilang sa mga ito ang tatlong kritikal na isyu sa Severity 1 na nangangailangan ng iyong agarang atensyon. Dapat gamitin ng mga negosyo ang Proseso ng Pamamahala ng Vulnerability Alert upang subukan ang mga alertong ito, at agad na magplano ng pag-patch sa lalong madaling panahon. Mangyaring isaalang-alang ang espesyal na advisory sa blog na ito mula sa CyberHoot bilang isang hindi pangkaraniwang pangyayari at gumawa ng naaangkop na aksyon sa lalong madaling panahon. Upang ilagay ito sa pananaw - LAHAT ng aking mga mapagkukunan ng cybersecurity ay nagmumungkahi ng parehong bagay. Ang mga entity ng cybersecurity watchdog ng gobyerno tulad ng CISA ay naglabas lamang ng pangalawa nito Direktiba sa Emergency kailanman para sa mga kahinaang ito.  Seryoso ito

Mga Naapektuhang Sistema:

Ang kahinaan sa panggagaya ng CryptoAPI – CVE-2020-0601: Nakakaapekto ang kahinaang ito sa lahat ng machine na nagpapatakbo ng 32- o 64-bit na Windows 10 operating system, kabilang ang mga bersyon ng Windows Server 2016 at 2019.

Mga kahinaan ng Windows RD Gateway at Windows Remote Desktop Client – ​​CVE-2020-0609, CVE-2020-0610, at CVE-2020-0611: Ang mga kahinaang ito ay nakakaapekto sa Windows Server 2012 at mas bago. Bilang karagdagan, ang CVE-2020-0611 ay nakakaapekto sa Windows 7 at mas bago. 

EPEKTO ng kahinaan:

Binabalangkas ng seksyong ito ng advisory ang potensyal na epekto kung ang mga kahinaang ito ay pinagsamantalahan.

Ang kahinaan sa panggagaya ng CryptoAPI – CVE-2020-0601:

  • Ang kahinaang ito ay nagbibigay-daan sa hindi kanais-nais o nakakahamak na software na magpanggap bilang lehitimong software na tunay na nilagdaan ng isang pinagkakatiwalaan o mapagkakatiwalaang organisasyon. Maaari nitong linlangin ang mga user sa pag-install ng malisyosong software na mukhang lehitimo. Maaari din nitong hadlangan ang proteksiyon na software gaya ng antivirus sa pag-detect ng mga naturang pag-install bilang malisyosong likas. Bukod pa rito, ang mga browser na umaasa sa Windows CryptoAPI ay magiging bulag sa mga pag-atake, na nagpapahintulot sa isang umaatake na i-decrypt, baguhin, o mag-inject ng data sa mga koneksyon ng user nang walang detection.

Mga kahinaan ng Windows RD Gateway at Windows Remote Desktop Client – ​​CVE-2020-0609, CVE-2020-0610, at CVE-2020-0611: 

  • Ang mga kahinaan na ito ay nagbibigay-daan para sa remote code execution, kung saan ang arbitrary code ay maaaring malayang patakbuhin sa parehong RD Web Gateway at anumang kliyente na kumokonekta sa isang malisyosong gateway. Ang mga kahinaan ng server ay hindi nangangailangan ng pagpapatunay [na talagang masama] o pakikipag-ugnayan ng user at maaaring samantalahin ng isang espesyal na ginawang kahilingan. Maaaring samantalahin ang kahinaan ng kliyente sa pamamagitan ng pagkumbinsi sa isang user na kumonekta sa isang malisyosong server. Kapag pinagsama-sama, maaaring kunin ang anumang gateway ng RD Web upang maging isang malisyosong server na pagkatapos ay sakupin ang lahat ng nagkokonektang client machine. [sinabi ko bang masama talaga ito?]
Mayroon bang magandang balita?

Kung sa bagay oo. [aba!] Ang mga kahinaang ito ay natuklasan at iniulat, sa unang pagkakataon, ng NSA, sa Microsoft nang direkta. Nangangahulugan ito na mayroon kaming napakaliit na window kung saan ilalapat ang mga patch na ito nang walang malaking panganib na makompromiso.

Gayunpaman, ang isang napakaliit na window ng oras sa Internet ay maaaring mangahulugan ng mga araw o linggo. 

Bakit mo iyan tinatanong? 

Sa pamamagitan ng pagsusuri sa mga patch na inilabas ng Microsoft ngayon, mabilis na matutukoy ng mga masasamang aktor kung anong code ang binago. Ang mga patch ay parang isang mapa ng kayamanan para sundin ng mga hacker, sa pamamagitan ng mga pagbabago sa source code, i-reverse engineering ang mga ito, hanggang sa makita nila ang kahinaan. Pagkatapos ay nag-armas sila it sila. Mayroong isang karera na nangyayari habang nagsasalita kami upang tukuyin at gamitin ang mga kahinaan na ito ng mga estado ng bansa at mga grupo ng hacker. Mayroon kaming mga araw, marahil mga linggo, bago ang mga kahinaang ito ay ginagamitan ng armas at magsimulang pagsamantalahan ang iyong mga system.

Ano ang dapat kong gawin para sa aking negosyo?
  1. Kung mayroon kang Proseso ng Pamamahala ng Alerto sa Kahinaan, sundin ang mga alituntunin nito para sa isang Seryoso 1 na hanay ng mga kahinaan.
  2. Hanggang sa na-patch mo na lahat ng system mo. subaybayan ang mga blog ng balita sa cybersecurity para sa anumang senyales ng exploit code na pumapasok sa ligaw.
  3. Kung wala kang VAMP, pagsama-samahin ang iyong (mga) teknikal na team at gumawa ng plano para i-patch ang lahat ng iyong kritikal na system sa loob ng 10 araw (mas maaga kung maaari).
  4. Para sa iyo na walang tinukoy na proseso ng pamamahala ng patch, kapag nakumpleto mo na ang fire-drill na ito, dapat mo mag-sign up para sa CyberHoot, i-download ang aming VAMP at iakma ito sa iyong organisasyon.
Ano ang dapat kong gawin para sa aking sarili nang personal?

Maaaring mag-iba ang numero ng bersyon ng iyong Windows, ngunit ito ang gusto mong update – pumunta sa Setting > Update at Security > Windows Update:

Mga Artikulo ng Sanggunian:

https://cyber.dhs.gov/ed/20-02/ 

https://www.us-cert.gov/ncas/alerts/aa20-014a

Brian Krebs Cybersecurity News Blog

Sophos Cybersecurity Blog – Mga Kritikal na Kahinaan sa Microsoft = Patch Ngayon

Sapat na ba ang iyong ginagawa para protektahan ang iyong negosyo?

Mag-sign up sa CyberHoot ngayon at matulog nang mas mahusay na alam ang iyong

ang mga empleyado ay cyber trained at nakabantay!


Mag palista na ngayon!

Pinakabagong Blogs

Manatiling matalas sa pinakabagong mga insight sa seguridad

Tuklasin at ibahagi ang pinakabagong mga uso sa cybersecurity, mga tip at pinakamahusay na kagawian – kasama ng mga bagong banta na dapat abangan.

Binuksan ni Claude Mythos ang Pandora's Box. Nagmamadali ang Project Glasswing na Isara Ito.

Binuksan ni Claude Mythos ang Pandora's Box. Nagmamadali ang Project Glasswing na Isara Ito.

Isang Praktikal na Maikling Balita para sa mga vCISO ANG BABALA NA HINDI NATIN BINALEWALA O HINDI NATIN MAINTINDIHAN Sa loob ng maraming taon, ang pinaka-kapani-paniwala...

Magbasa nang higit pa
Kapag Tumawag ang "CEO" at Hiniling sa Iyo na Ilipat ang Pera nang Mabilis

Kapag Tumawag ang "CEO" at Hiniling sa Iyo na Ilipat ang Pera nang Mabilis

Isang gabay sa pagtuklas ng mga panloloko sa pagpapanggap bilang senior executive bago pa man makatanggap ng totoong wire transfer ang pekeng CEO. Ito...

Magbasa nang higit pa
Kapag ang Pag-atake ay Kamukhang-kamukha Mo

Kapag ang Pag-atake ay Kamukhang-kamukha Mo

Ginagawang mas matalino ng Artificial Intelligence (o AI) ang mga phishing email, mas palihim na ginagawa ang malware na mas maginhawa, at mas madali ang pagnanakaw ng kredensyal...

Magbasa nang higit pa