Internet Explorer и Microsoft Defender уязвимы для RCE-атак
В прошлом году каждый день обнаруживалось в среднем 45 уязвимостей. Это почти в три раза больше, чем в 2016 году. Такие хорошо известные кибер-инциденты как WannaCry, кража данных в Equifax и кибер-атака на Зимние Олимпийские игры проводились благодаря уязвимостям. В прошлом месяце была обнаружена уязвимость в плагине WebAdmin у OpenDreamBox 2.0.0.0. Эта дыра безопасности касается 32% организаций во всем мире – другими словами, каждая третья компания в мире может стать жертвой этой уязвимости.
Рост числа эксплуатируемых дыр безопасности серьезно увеличивает вероятность того, что можно пострадать от атак с удаленным выполнением кода (RCE-атака). В этом году Windows столкнулся с несколькими серьезными уязвимостями, которые стали актуальны для миллионов пользователей во всем мире, что вызвало серьезную обеспокоенность, поскольку увеличился риск того, что злоумышленники будут использовать их в своих атаках. В мае в Windows 7, XP и других более старых версиях операционной системы была обнаружена уязвимость под названием BlueKeep, которая потенциально затронула свыше миллиона пользователей. Спустя три месяца были обнаружены еще четыре новых уязвимостей. Они были названы DejaBlue, и они могут затронуть до 800 миллионов пользователей.
Internet Explorer – последнее уязвимое приложение
23 сентября Microsoft выпустило срочное обновление для Internet Explorer. Если говорить конкретнее, то речь идет о патче для устранения критической уязвимости, которая уже активно используется кибер-преступниками.
Уязвимость была обозначена как CVE-2019-1367. Эта уязвимость позволяет удаленно выполнять код, и она присутствует в способе, которым обработчик сценариев обрабатывает объекты в памяти в Internet Explorer. Ошибка может повредить память и позволить злоумышленнику заполучить права администратора, чтобы перехватить контроль над системой для установки программ или изменения данных с полными правами.
Уязвимость, которая была обнаружена как минимум с 9 до 11 версии Internet Explorer, может быть использована через зараженный веб-сайт или письмо в электронной почте для удаленного выполнения кода. Это означает, что контроль над уязвимым компьютером может быть перехвачен через вредоносный сайт или электронную почту. Получив контроль над компьютером, хакеры смогут внедрить вредоносную программу, шпиона или любой другой вид угрозы.
Такого рода уязвимости для удаленного выполнения кода не редкость для Microsoft, и корпорация, как правило, выпускает от 10 до 20 патчей каждый месяц, чтобы закрывать такие уязвимости. Однако, тот факт, что уязвимость уже используется злоумышленниками, заставила Microsoft выпустить этот патч отдельно от своего регулярного ежемесячного обновления.
Несмотря на то, что Explorer уже не настолько распространен, как раньше (по оценкам, на текущий момент на его долю приходится всего 8,3% рынка), все равно весьма вероятно, что он установлен на компьютерах пользователей. Таким образом, настоятельно рекомендуется установить этот новый патч.
Microsoft также использовала выпуск этого патча, чтобы выпустить другой патч, который был предназначен уже для Microsoft Defender – антивируса, который встроен в Windows по умолчанию. Данный патч предназначен для устранения уязвимости под номером CVE-2019-1255, которая позволяет облегчить проведение DDoS-атак.
Уязвимости не должны останавливать вашу компанию
Любой, кто еще не обновил свои компьютеры, должен это сделать как можно быстрее. Чтобы защитить свою ИТ-систему, вы можете скачать патч, выпущенный корпорацией Microsoft, здесь. Патчи были выпущены для Windows 10 (все поддерживаемые версии), Windows 8, Windows 7 и поддерживаемые в настоящее время версии Windows Server.
Согласно отчету от Ponemon Institute и ServiceNow, компании тратят в среднем примерно 321 человеко-часов в неделю на управление процессами реагирования на уязвимости. Чтобы облегчить задачу обновления систем в вашей организации, рекомендуется иметь решение, которое будет управлять обновлениями. Panda Patch Management – это решение компании Panda Security для управления уязвимостями и их соответствующими обновлениями и патчами, аудита, мониторинга и назначениями приоритетов среди обновлений для операционной системы и сторонних приложений.
При обнаружении эксплойтов и вредоносных программ, он уведомляет вас об ожидающих установки патчах. Установку патчей можно запустить из веб-консоли управления немедленно или по расписанию, при необходимости изолируя требуемый компьютер. Таким образом, вы сможете управлять патчами, которые требуются в вашей компании, не тратя на это много времени и ресурсов, но при этом вы усилите вашу систему безопасности для защиты ваших ценных ИТ-активов.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.