RCE Attacks. Le vulnerabilità di Microsoft.
Lo scorso anno sono state scoperte in media 45 vulnerabilità ogni giorno. Quasi tre volte di più rispetto al 2016. I cyberincident come WannaCry, la violazione dei dati Equifax e l’attacco informatico alle Olimpiadi invernali sono stati tutti facilitati da una vulnerabilità. Il mese scorso è stata scoperta una vulnerabilità nel plugin WebAdmin di OpenDreamBox 2.0.0.0. Questa ha colpito il 32% delle aziende mondiali, in altre parole, una su tre.
L’aumento dei difetti sfruttati aumenta notevolmente la possibilità di subire un remote code execution (RCE) attack. Quest’anno Windows ha subito diverse gravi vulnerabilità. Queste hanno colpito milioni di utenti in tutto il mondo, causando preoccupazione e aumentando il rischio di attacchi. A maggio, una vulnerabilità chiamata BlueKeep è stata scoperta in Windows 7, XP e altri sistemi precedenti, ha interessato fino a un milione di utenti. Tre mesi dopo, sono state scoperte quattro nuove vulnerabilità. Questi erano chiamati DejaBlue e interessavano fino a 800 milioni di utenti.
RCE Attacks. Internet Explorer.
Il 23 settembre Microsoft ha lanciato un aggiornamento urgente per Internet Explorer. È una patch per correggere una vulnerabilità critica che viene attivamente sfruttata dai criminali informatici.
La vulnerabilità è stata designata CVE-2019-1367. È legata all’esecuzione di codice in modalità remota ed esiste nel modo in cui il motore di scripting gestisce gli oggetti in memoria in Internet Explorer. Il bug potrebbe corrompere la memoria e consentire all’hacker di ottenere i privilegi di amministratore, assumendo il controllo del sistema al fine di installare programmi o alterare i dati con i privilegi di utente completo.
È stata rilevata almeno nella versione da 9 a 11 di Internet Explorer. Può essere violata da un body-trapped website o dal contenuto di una e-mail. Ciò significa che il computer vulnerabile può essere rilevato tramite un sito dannoso o e-mail. Con questo accesso, sarebbe possibile inviare malware, spyware o altri tipi di software dannoso.
Questo tipo di vulnerabilità nell’esecuzione di codice in modalità remota non è rara in Microsoft. Vengono di solito rilasciate tra le 10 e le 20 patch ogni mese. La gravità di questa vulnerabilità ha spinto Microsoft a lanciare la patch al di fuori del suo normale ciclo di aggiornamento.
Nonostante Explorer non sia più onnipresente come una volta (in effetti, si stima abbia una quota di mercato dell’8,3%), è molto probabile che gli utenti lo abbiano installato sul proprio computer. Pertanto, si consiglia vivamente di installare la patch.
Microsoft ha inoltre sfruttato al massimo il lancio di questa patch per inviare un’altra patch. Quest’ultima è per Microsoft Defender, l’antivirus di Windows predefinito. La patch è quella di correggere un CVE-2019-1255 denominato vulnerabilità, che potrebbe facilitare gli attacchi DDoS.
RCE Attacks. Non facciamoci fermare!
È importante aggiornare il proprio PC per proteggere il tuo sistema IT scaricando la patch lanciata da Microsoft. Sono state rilasciate patch per Windows 10 (tutte le versioni supportate), Windows 8, Windows 7 e le versioni attualmente supportate di Windows Server.
Secondo un report del Ponemon Institute e ServiceNow, le aziende impiegano in media oltre 321 ore alla settimana a gestire il processo di risposta alle vulnerabilità. Per facilitare l’attività di aggiornamento dei sistemi della tua azienda, è essenziale disporre di una soluzione per gestire gli aggiornamenti. Panda Patch Management è la soluzione di Panda Security per la gestione delle vulnerabilità e dei relativi aggiornamenti e patch. Permette di gestire audit, monitoraggio e priorità degli aggiornamenti per i sistemi operativi e centinaia di applicazioni di terze parti.
Nel rilevamento di exploit e programmi dannosi, ti avvisa delle patch in sospeso. Le installazioni vengono avviate immediatamente o pianificate dalla console, isolando il computer se necessario. In questo modo, sarai in grado di gestire le patch necessarie per la tua azienda, senza dover investire più tempo o risorse in essa. E completerai il tuo sistema di protezione al fine di proteggere i tuoi beni.
Se vuoi vedere la demo o consultare il datasheet completo puoi farlo al seguente link: https://www.pandasecurity.com/en/business/solutions/#https://www.pandasecurity.com/business/solutions/
Se invece ti interessa avere informazioni di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it