PATCH MANAGEMENT – Належащата необходимост

PATCH MANAGEMENT – Належащата необходимост
PATCH MANAGEMENT

От средата на март тази година, възможностите за атака над IT активите внезапно се увеличи. От този момент нататък и до момента голяма част от световното население работи от дома си, извън мрежата на компанията. Някои от служителите дори използват личните си компютри. Всички тези фактори увеличават излагането на IT системите на риск, тъй като IT екипите имат по-малък контрол в сравнение с времето когато целия персонал работеше в офиса.

Друг аспект, който значително увеличава възможността за атака, е причинен от уязвимости, открити в приложения и операционни системи. Крайната точка, изложена на една или повече уязвимости, може да бъде перфектният портал, през който киберпрестъпниците да проникнат във вашата корпоративна мрежа.
Управлението на уязвимостите и съответните им поправки е сложна задача. Въпреки това, сега, когато отдалечената работа стана толкова широко разпространена, е ясно, че прилагането на критични актуализации за много организации е по-трудно от всякога.

Най-новите уязвимости
Управлението на уязвимости е сложна задача. Много нови уязвимости се откриват всеки ден; миналата година бяха открити 12 147 уязвимости, средно по 33 на ден. Сред най-новите уязвими места, открити тази година, можем да отличим следните:
CVE-2020-0609 Тази уязвимост съществува в Windows Remote Desktop Gateway (RD Gate). Това е уязвимост при изпълнение на отдалечен код и съществува, когато неоторизиран нападател се свърже към системата на жертвата чрез RDP.

Уязвимостта не изисква никакво взаимодействие с потребителя и ако се експлоатира успешно, атакуващият може произволно да изпълни / инжектира код в системата.
Тази уязвимост е особено критична в наши дни, тъй като милиони отдалечени служители използват връзки за отдалечен работен плот за работа от дома.

CVE-2020-0674 Тази уязвимост влияе върху начина, по който скриптовият модел борави с обекти в паметта в Internet Explorer. Ако атакуващият успешно използва тази уязвимост, той може да получи същите разрешения като всеки легитимен потребител. С тези разрешения би било възможно да се инсталират приложения; преглед, редактиране или изтриване на данни; или създаване на нови акаунти с пълни потребителски права.

CVE-2020-0604 Това е още една уязвимост при изпълнение на отдалечен код и също е в инструмент, изключително полезен за отдалечена работа: Microsoft SharePoint. Ако атакуващият успешно използва тази уязвимост, той може да изпълни произволен код в комплекта от приложения на SharePoint, както и в самия сървър на SharePoint.

Добре познати уязвимости

Освен най-новите уязвимости ИТ системите в света трябва да се справят и с много други уязвими места, които са известни от повече време. Тези уязвимости предизвикаха някои от най-известните инциденти в киберсигурността през последните години.

EternalBlue
– Тази уязвимост предизвика много проблеми в киберсигурността. Тя съществува в Microsoft Server Block Message Block (SMB) и се предполага, че е разработена от NSA (Национална агенция за сигурност). Сред кибератаките, които са използвали тази уязвимост, са WannaCry, NotPetya и Adylkuzz. Microsoft пусна патч за тази уязвимост два месеца преди атаките на WannaCry.

CVE-2017-5638
–  Тази уязвимост в софтуера Apache Struts предизвика няколко инцидента. От една страна, той беше използван за изстрелване на откупния софтуер Cerber. От друга страна, тя стоеше зад нарушаването на данните на Equifax, при което личните данни на около 143 000 000 души бяха откраднати. Две години след този инцидент пропуските в сигурността на компаниите продължават да имат своето влияние. Наличен е патч, който да коригира тази уязвимост, при това е пуснат два месеца преди първите атаки.

Проблемът с тези уязвимости не е ли решен?
Независимо от това колко са критични, патчовете обикновено представляват неудобство за IT администраторите: приоритизирането и въвеждането на актуализации е скъпа задача; не само има много актуализации за инсталиране, но инсталирането им често означава инвестиране на време в рестартиране на компютри и сървъри, прекъсване на работния процес.

Какво е решението?
Като се има предвид колко важни са корекциите и колко проблеми с киберсигурността могат да разрешат, какво може да се направи, за да се опрости процеса на внедряване?

В Panda Security имаме решение да направим сложния жизнен цикъл за управление на патчовете за операционни системи и софтуер на трети страни.

Panda Patch Management не изисква нови агенти или конзоли за управление, тъй като е напълно интегриран в решенията за сигурност на крайната точка на Panda Security. Той осигурява централизирана видимост в реално време на уязвимости, патчове, чакащи актуализации и неподдържан или EoL софтуер. Нещо повече, тези възможности обхващат устройства както вътре, така и извън корпоративната мрежа, което улеснява актуализирането на крайните точки на отдалечените служители, което е от съществено значение в момента.

 

Източник: Panda Media Center

За Panda Security

Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).

Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.

За допълнителна информация:

Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08

Сподели в:

Категории:

Следвай ни в: