Microsoft обнаружила две новых уязвимости для выполнения удаленного кода
23 марта корпорация Microsoft объявила об обнаружении в операционной системе Windows двух критических уязвимостей. Это объявление было сделано вне обычного графика коммуникаций компании, подчеркнув, насколько критичны эти уязвимости. Речь идет про уязвимости, которые позволяют выполнять удаленный код, а также про библиотеку Adobe Type Manager. Корпорация Microsoft сообщила, что ей известно об ограниченном количестве направленных атак, которые пытаются использовать эти уязвимости.
Уязвимости
Эти уязвимости влияют на библиотеку Windows Adobe Type Manager, когда она неправильно обрабатывает специально созданный Multiple Master шрифт, называемый форматом Adobe Type Manager PostScript. Чтобы воспользоваться этими уязвимостями, злоумышленник должен обманом заставить жертву открыть вредоносный документ. Эти уязвимости также могут представлять угрозу в том случае, если документ открыт в панели предварительного просмотра Windows Preview Pane.
В случае успеха атака может повредить системную память жертвы и даже поставить под угрозу всю уязвимую систему. Данные уязвимости касаются следующих систем: Windows 7, 8.1, RT 8.1, 10, Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019.
Microsoft пояснила, что для систем под управлением Windows 10 существует меньший риск, поскольку меры по смягчению последствий были включены в первую версию операционной системы еще в 2015 году. Более того, ни одна из атак, которые были замечены с использованием этих уязвимостей, не была нацелена на Windows 10: возможность удаленного выполнения ничтожно мала и нет никакой возможности повышения привилегий.
По состоянию на 25 марта патч для уязвимостей пока не существовал. Однако корпорация Майкрософт работает над устранением этой уязвимости. В компании уточнили, что обновления для устранения уязвимостей системы безопасности обычно запускаются по вторникам.
Проблемы безопасности Windows
Microsoft была очень активна в этом году: она начала 2020 год, среди прочего выпустив срочный патч для критической уязвимости в Windows 10 и Windows Server 2016 и 2019. Та уязвимость позволяла «подделывать» легитимное программное обеспечение, что облегчало выполнение вредоносного программного обеспечения на уязвимой конечной точке для развертывания атак удаленного выполнения кода.
Также в начале года Microsoft прекратила поддержку Windows 7 и Windows Server 2008. Системы, работающие под управлением этих версий, перестали получать обновления и патчи для закрытия уязвимостей, в результате чего многие компьютеры стали подвергаться кибер-рискам: в конце 2019 года доля Windows 7 на рынке составляла 32,7%, что соответствует огромному количеству компьютеров.
Как защитить свои системы от уязвимостей
Единственный способ защитить свои системы от уязвимостей – это оперативно применять соответствующие патчи. Уязвимости становятся причиной огромного списка проблем безопасности как у домашних пользователей, так и в компаниях. Однако многие люди и компании не применяют оперативно новые патчи и обновления или испытывают при этом различные трудности. Причиной этого, как правило, является нехватка ресурсов, инструментов и времени. Другая, часто встречающаяся проблема заключается в том, что компании имеют трудности с определением приоритетов и пониманием того, какие патчи следует применять в первую очередь.
Чтобы исправить эту ситуацию в корпоративных сетях, компания Panda Security предлагает решение, специально разработанное для идентификации, управления и установки патчей и обновлений. Модуль Panda Patch Management в корпоративных решениях безопасности Panda автоматически находит все необходимые патчи. Он определяет высокие приоритеты для наиболее срочных обновлений и планирует их установку. Кроме того, указания для установки недостающих патчей и обновлений сообщаются даже при обнаружении эксплойтов и вредоносных программ. Таким образом, компьютеры вашей компании всегда будут защищены.
В настоящее время корпорация Майкрософт работает над созданием патчей для этих новых уязвимостей. После публикации нового патча модуль Panda Patch Management получит этот патч и установит его на ваши системы, тем самым гарантируя защиту компьютеров в вашей сети.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.