Според наскоро изнесено проучване на института Ponemon, 60% от осъществените

...
Според наскоро изнесено проучване на института Ponemon, 60% от осъществените
Коментари Харесай

Наложете тези обновления за Windows, за да останете защитени през 2020

Според неотдавна изнесено изследване на института Ponemon, 60% от осъществените пробиви в мрежите на компании и организации са включвали експлоатирането на накърнимост, за която е бил наличен пач, само че не е бил натрапен. С усложняване на софтуера и Мрежата, слабостите, които се откриват пораства с стремглава мощ, само че ние като консуматори сме задължени да действаме навреме и да постановяваме наличните кръпки, в случай че не желаеме да сме от оня % станал жертва на офанзива, експлоатираща остаряла накърнимост. И в случай че при огромните компании, налагането на обновленията постоянно да не е толкоз елементарен развой, а от време на време да основава и проблеми, то при крайния консуматор става дума само за предпочитание и осведоменост.

Наскоро Verint изнесоха отчет за 20-те най-експлоатирани уязвимости от шпионски APT (advanced persistent threat) групи по света през днешния ден. И преди да подминете сегашния материал с: „ Какво пък ще желаят от мен някакви си шпиони? “ си спомнете за ETERNALBLUE, експлойт, употребен от американските шпиони на Агенцията за национална сигурност на Съединени американски щати (АНС) и това, което аргументи WannaCry. Тук участват недостатъци освен в Windows и в обвързваните с него артикули, само че и в непряк сървърен програмен продукт и в хардуерни устройства.

Така да вземем за пример, една от най-атакуваните уязвимости, открита преди цели пет години е CVE-2014-8361, проблем в SOAP услугата в Realtec SDK. Националната база данни с уязвимости на Съединени американски щати ѝ дават оценка на риска от 10.0, най-високата допустима, заради това, че атакуващата страна може да я експлоатира за осъществяване на злотворен код по далечен път без да се изисква деяние от жертвата за активирането ѝ. И тази година чухме за нейното всеобщо експлоатиране, когато се оказа включена в голям ботнет, атакуващ рутери и IoT устройства. Сходна оценка на риска получава и уязвимост в Struts, сървърният програмен продукт на Apache и CVE-2017-5638. Открита преди повече от две години, десетки компании към момента употребяват уязвима версия на продукта, а за съществуването на уязвимостта схванаха от първа ръка клиентите на американската Equifax в един от най-големите произшествия напоследък.

В самобитната ранглиста участва несъмнено и CVE-2019-0708 или по-известна като Bluekeep, уязвимост в Remote Desktop Services в Windows. Фактът, че разрешава осъществяването на злотворен код отдалечено без намесата на потребителя и може да се популяризира в мрежовото обграждане автоматизирано я прави една от най-сериозните уязвимости, открити тази година. И в случай че CVE-2019-0708 визира Windows 7 и Windows Server 2008 главно, то открити след това от Microsoft сходни проблеми, носещи същия сериозен риск, засягаха към този момент всички версии на операционната система на Microsoft. Междувременно чукаме на дърво и хвърляме фасул, тъй като съвсем апокалиптичните сюжети по какъв начин BlueKeep ще докара до някакъв киберармагедон не се осъществиха и очевидно това няма да е „ идващия WannaCry “, както тъмно предричаха някои.

И в случай че триумфа на опитите за офанзива към уязвимост на пет години буди удивление, какво да кажем за накърнимост, която е открита и запушена още през 2012: CVE-2012-0158. Става дума за накърнимост в Microsoft Office, позволяваща осъществяването на злотворен код отдалечено. За последно експерти се натъкнаха на всеобщи акции за експлоатирането ѝ от троянски кон това лято – седем години след задръстване на дупката! В листата на Verint участва несъмнено и CVE-2018-20250 , рискова накърнимост в архивиращия програмен продукт WinRAR, която се експлоатира с триумф, както от ведомствени хакери, по този начин и от незаконни групи по целия свят. Става дума за серия от проблеми, съществуващи във версии на софтуера преди и в това число 5.61, които могат да доведат до осъществяването на злотворен код и цялостното завладяване на Windows инсталацията или снабдяване на рансъмуер и различен вид злотворен програмен продукт.

Пълният лист от „ 20-те най-важни уязвимости да покриете преди 2020 “ на Verint, може да видите тук.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР