С середины марта этого года значительно активизировались атаки на компьютеры и устройства. С этого момента значительная часть населения мира работает на дому, вне корпоративной сети. Многие люди для выполнения своих рабочих обязанностей пользуются своими персональными компьютерами. Все эти факторы повышают подверженность ИТ-систем многочисленным кибер-угрозам, поскольку теперь ИТ-отделы предприятий имеют меньше возможностей контролировать надомных сотрудников по сравнению с обычной ситуацией, когда весь персонал компании работает в офисе.
Еще один аспект, который значительно увеличивает поверхность атаки, связан с уязвимостями, обнаруженными в приложениях и операционных системах. Конечное устройство, подверженное одной или нескольким уязвимостям, может стать идеальным шлюзом для проникновения кибер-преступника в вашу корпоративную сеть.
Управление уязвимостями и соответствующими им патчами и обновлениями – это сложная задача и в лучшие времена. Однако теперь, когда удаленная работа получила такое широкое распространение, становится ясно, что применение критических обновлений для многих организаций является более сложной, чем когда-либо задачей.
Последние уязвимости
Управление уязвимостями - сложная задача отчасти из-за того, что каждый день обнаруживается огромное количество новых уязвимостей: в прошлом году было обнаружено 12 147 уязвимостей, в среднем - 33 уязвимости в день. Среди последних уязвимостей, обнаруженных в этом году, можно выделить следующие:
CVE-2020-0609. Существует в Windows Remote Desktop Gateway (RD Gate). Это уязвимость удаленного выполнения кода, и она существует, когда не прошедший проверку подлинности злоумышленник подключается к системе жертвы через RDP. Данная уязвимость не требует взаимодействия с пользователем, и в случае успешного использования злоумышленник может произвольно выполнить/внедрить код в систему. Эта уязвимость особенно актуальна в наши дни, поскольку миллионы надомных работников используют удаленные подключения к рабочему столу для работы из дома.
CVE -2020-0674. Эта уязвимость влияет на то, как механизм скриптов обрабатывает объекты в памяти в браузере Internet Explorer . Если злоумышленник успешно использует эту уязвимость, он может получить те же разрешения, что и легитимный пользователь. С этими разрешениями можно было бы устанавливать приложения, просматривать, редактировать или удалять данные, а также создавать новые учетные записи с полными пользовательскими разрешениями.
CVE -2020-0604. Это еще одна уязвимость удаленного выполнения кода, причем также в инструменте, который чрезвычайно полезен для удаленной работы: Microsoft SharePoint . Если злоумышленник успешно использует эту уязвимость, он может выполнить произвольный код в пуле приложений SharePoint , а также на сервере SharePoint .
Наряду с этими недавно обнаруженными уязвимостями, мировые ИТ-системы имеют дело со многими другими уязвимостями, которые были известны в течение некоторого времени. Более того, эти уязвимости стали причиной некоторых из самых печально известных инцидентов в области информационной безопасности за последние годы.
Одна из уязвимостей вызвала множество проблем в области информационной безопасности. Она существует в Microsoft Server Message Block (SMB) и якобы была разработана Агентством национальной безопасности США (АНБ). Среди кибер-атак, которые воспользовались этой уязвимостью, - WannaCry, NotPetya и Adylkuzz. Microsoft выпустила патч для этой уязвимости за два месяца до атак WannaCry.
CVE -2017-5638. Эта уязвимость в программном обеспечении Apache Struts стала причиной нескольких инцидентов. С одной стороны, она была использована для запуска шифровальщика Cerber. С другой стороны, именно она стояла за взломом данных Equifax , в результате которого были украдены личные данные около 143 миллионов человек. Спустя два года после того инцидента до сих пор слышны отголоски тех проблем безопасности в Equifax . При этом патч был доступен для закрытия этой уязвимости еще за два месяца до инцидента.
Почему эти уязвимости не были пропатчены?
Независимо от того, насколько они критичны, патчи, как правило, являются проблемой для ИТ-администраторов: определение приоритетов и внедрение обновлений – это ресурсоемкая задача, потому что мало того, что требуется установить много обновлений, но их установка часто означает прерывание рабочего процесса в результате перезапуска компьютеров и серверов.
Какое решение этих проблем?
Учитывая, насколько важны патчи и сколько проблем информационной безопасности они могут предотвратить, что можно сделать, чтобы упростить процесс их применения / внедрения? В компании Panda Security есть решение для комплексного управления жизненным циклом патчей и обновлений для операционных систем и стороннего программного обеспечения.
Модуль Panda Patch Management не требует установки дополнительных агентов или консолей управления, поскольку он полностью интегрирован в решения Panda Security для защиты конечных устройств. Модуль обеспечивает в режиме реального времени централизованный обзор уязвимостей, патчей, обновлений и не поддерживаемого / устаревшего программного обеспечения. Более того, эти возможности охватывают устройства как внутри, так и за пределами корпоративной сети, что облегчает обновление конечных устройств удаленных рабочих мест, что очень важно в данный момент на фоне коронавируса, когда многие сотрудники вынуждены работать удаленно из дома.
Чтобы помочь в этом процессе, мы подготовили белую книгу, в которой объясняем сложный жизненный цикл управления патчами и обновлениями, начиная с его назначения, выявления уязвимых активов и заканчивая внедрением патчей. Скачать белую книгу можно здесь:
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.