Опережайте уязвимости Windows с помощью Patch Management

Опережайте уязвимости Windows с помощью Patch Management
Два дня назад была обнаружена новая уязвимость в Windows , которая затрагивает пользователей Windows XP, Windows 7 и других, более старых  версий систем Windows. Пользователи Windows 8 и 10 такой уязвимости не имеют. Эта уязвимость связана с удаленным выполнением кода в службах удаленного подключения к рабочему столу, и ее можно удаленно использовать для выполнения любого требуемого кода.
Microsoft поясняет : Уязвимость удаленного выполнения кода существует в службах удаленного рабочего стола (ранее известных как терминальные службы), когда злоумышленник может без проверки подлинности подключиться к системе жертвы с помощью RDP и отправить специально созданные запросы. Данная уязвимость срабатывает перед аутентификацией, а потому не требует взаимодействия со стороны пользователя. Злоумышленник, который сможет успешно эксплуатировать данную уязвимость, сможет выполнить на системе  жертвы любой код. Злоумышленник затем может установить программы, посмотреть, изменить или удалить данные, а также создать новые аккаунты с полными правами.

По данным Microsoft, данная уязвимость является “wormable”, т.е. теоретически злоумышленник может использовать ее для внедрения вредоносной программы, которая могла бы автоматически распространяться среди систем с подобной уязвимостью.

На самом деле, чтобы показать, насколько данная проблема серьезна, стоит вспомнить пресловутую атаку, которая также использовала уязвимость в системах Windows -  WannaCry. Глобальные атаки WannaCry использовали уязвимость под названием EternalBlue для заражения свыше 200 000 компьютеров в 150 странах. Microsoft выпустил патч для устранения той уязвимости еще за два месяца до начала атак WannaCry – этот факт подчеркивает важность установки патчей как можно быстрее после их выхода. По состоянию на сегодняшний день WannaCry все еще является активным: в течение двух лет после начала глобальной атаки зарегистрировано почти 5 миллионов обнаружений этого шифровальщика .

Рекомендации: обновите вашу систему и не оставляйте вашу систему уязвимой

Чтобы защитить своих пользователей Microsoft уже выпустила патч для пострадавших систем, включая Windows XP , Windows 7 и Windows Server 2008 . Хотя Microsoft «не видит пока использования этой уязвимости, все же весьма вероятно, что хакеры напишут эксплойт для данной уязвимости и встроят его в свои вредоносные программы». Таким образом, жизненно важно, чтобы все пользователи пострадавших систем установили соответствующий патч как можно быстрее.

Между тем, передовые решения с опциями расширенной защиты, такие как Panda Adaptive Defense и Panda Adaptive Defense 360, предоставляют дополнительные уровни безопасности, которые могут превратить ваши конечные устройства в соответствующие «бункеры» при активации режима Lock. Такой режим позволяет остановить запуск любых неизвестных программ до тех пор, пока они не будут проверены в Panda Security.

Microsoft также рекомендует:
  • Включить проверку подлинности на уровне сети (Network Level Authentication, NLA) на совместимых системах (Windows 7, Windows Server 2008 и Windows Server 2008 R2)
  • Отключить службу удаленного рабочего стола (Remote Desktop) на тех компьютерах, где она не обязательна.
Убедитесь, что у вас применяются все последние патчи и обновления
Список кибер-атак, которые стали возможными из-за отсутствия соответствующих патчей и обновлений , весьма обширен: от шифровальщиков и криптоджекинга до массовых нарушений данных. Одна из проблем при поиске и применении необходимых патчей связана с недостатком ресурсов и времени. Более того, зачастую сложно определить, какие именно и с какой приоритетностью необходимо применять новые патчи.

Чтобы помочь в расстановке приоритетов, управлении и внедрении патчей и обновлений, корпоративные клиенты Panda могут использовать модуль Panda Patch Management. Данный модуль, не требующий дополнительной установки или внедрения на стороне клиента, предоставляет патчи и обновления не только непосредственно для Windows, но также и для сотен сторонних приложений, разработанных для данной операционной системы.

  • Обнаружение, планирование, установка и мониторинг: Предоставляет видимость состояния «здоровья» конечного устройства в реальном времени с точки зрения уязвимостей, патчей или ожидаемых обновлений, а также использования неподдерживаемого ПО (EoL).
  • Аудит, мониторинг и расстановка приоритетов среди обновлений для операционной системы и приложений. Предоставляет в режиме реального времени видимость статуса ожидаемых патчей и обновлений для системы и сторонних приложений.
  • Предотвращает инциденты, систематически сокращая поверхность атаки, создаваемую программными уязвимостями. Управление патчами и обновлениями позволяет организациям опережать атаки эксплойтов, использующие новые уязвимости.
  • Сдерживание и смягчение последствий атак за счет оперативного применения патчей на одном или нескольких конечных устройствах: Консоль управления сопоставляет обнаруженные угрозы и эксплойты с незакрытыми уязвимостями. В результате этого значительно сокращается время реагирования, что позволяет эффективно сдерживать и реагировать на новые атаки.
Откройте для себя все возможности и преимущества модуля Patch Management здесь .

Оригинал статьи: Get ahead of Windows vulnerabilities with Patch Management

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
  https://www.cloudav.ru
B2B управление патчами patch management уязвимость Windows
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.