Vulnerabilitățile software sunt o parte nefericită a lucrului cu tehnologia. Un dezvoltator lansează o versiune de software cu milioane de linii de cod. Apoi, hackerii caută lacune care să le permită să pătrundă în sistem prin intermediul acestui cod.
Dezvoltatorul emite un patch pentru a remedia vulnerabilitatea. Dar nu trece mult timp până când o nouă actualizare a unei caracteristici provoacă altele. Este ca un joc de „prinde cârtița” pentru a vă menține sistemele în siguranță.
Ținerea la curent cu noile vulnerabilități este una dintre prioritățile de top ale firmelor de management IT. Este important să știți ce software și sisteme de operare sunt atacate.
Fără o gestionare continuă a patch-urilor și a actualizărilor, rețelele companiei sunt vulnerabile. Iar aceste atacuri pot fi complet evitate. 82% dintre atacurile cibernetice din SUA în primul trimestru al anului 2022 s-au datorat exploatării vulnerabilităților care pot fi remediate. Aceasta este o problemă globală.
Ce noi vulnerabilități se ascund în produsele Microsoft, Google, Adobe și altele? Vom trece în revistă mai multe. Acestea au fost observate recent într-un avertisment al Agenției pentru securitatea cibernetică și securitatea infrastructurilor (CISA).
Asigurați-vă că ați remediat oricare dintre aceste vulnerabilități din sistemele dumneavoastră
Vulnerabilitățile Microsoft
Printre vulnerabilitățile Microsoft se numără trei dintre produsele sale. Internet Explorer (IE) este unul dintre ele. Microsoft a renunțat la IE în iunie 2022. Ar trebui să îl eliminați de pe toate computerele care îl mai au instalat.
Veți vedea acronimul „CVE” folosit în denumirile vulnerabilităților. Aceasta este o structură de denumire standard în industrie. Înseamnă Vulnerabilități și expuneri comune.
Iată un rezumat al acestor vulnerabilități și ce poate face un hacker:
- CVE-2012-4969: Această vulnerabilitate a Internet Explorer permite executarea de la distanță a codului. Aceasta este o vulnerabilitate „critică” din cauza daunelor pe care le permite. Hackerii o pot lansa prin intermediul unui site web. Astfel, site-urile anterior sigure pot deveni site-uri de phishing atunci când hackerii exploatează această lacună.
- CVE-2013-1331: Aceasta este o deficiență în codul pentru Microsoft Office 2003 și Office 2011 pentru Mac. Aceasta permite hackerilor să lanseze atacuri de la distanță. Aceasta exploatează o vulnerabilitate în funcția de depășire a bufferului de la Microsoft. Aceasta permite hackerilor să execute cod periculos de la distanță.
- CVE-2012-0151: Această problemă afectează funcția Authenticode Signature Verification din Windows. Ea permite atacatorilor asistați de utilizator să execute cod de la distanță pe un sistem. „Asistat de utilizator” înseamnă că au nevoie de ajutorul utilizatorului pentru a asista la atac. De exemplu, prin deschiderea unui fișier atașat malițios într-un e-mail de phishing.
Vulnerabilitățile Google
Google Chrome și aplicațiile construite cu ajutorul motorului Chromium V8 Engine de la Google se află, de asemenea, pe listă. Aceste aplicații sunt ținta următoarelor vulnerabilități.
- CVE-2016-1646 & CVE-2016-518: Ambele permit atacatorilor să efectueze atacuri (DoS-de negare a serviciului). Ei fac acest lucru împotriva site-urilor web prin control de la distanță. Acest lucru înseamnă că pot inunda un site cu atât de mult trafic încât acesta se blochează.
- Acestea nu sunt singurele două defecte de cod care permit hackerilor să distrugă site-urile în acest mod. Alte două, CVE-2018-17463 și CVE-2017-5070, fac același lucru. Și, la fel ca toate celelalte, au patch-uri deja emise pe care utilizatorii le pot instala pentru a remedia aceste lacune.
Vulnerabilitățile Adobe
Oamenii folosesc pe scară largă Adobe Acrobat Reader pentru a partaja documente. Acesta facilitează partajarea acestora pe diferite platforme și sisteme de operare. Dar este, de asemenea, un instrument care se află pe această listă de vulnerabilități frecvente.
- CVE-2009-4324: Acesta este un defect în Acrobat Reader care permite hackerilor să execute cod de la distanță prin intermediul unui fișier PDF. Acesta este motivul pentru care nu puteți avea încredere că un atașament PDF va fi mai sigur decât alte tipuri de fișiere. Rețineți acest lucru atunci când primiți e-mailuri necunoscute.
- CVE-2010-1297: Această vulnerabilitate de corupție a memoriei. Aceasta permite executarea de la distanță și atacuri denial of service (DoS-de negare a serviciului) prin Adobe Flash Player. Ca și IE, dezvoltatorul a retras Flash Player. Acesta nu mai primește asistență sau actualizări de securitate. Ar trebui să îl dezinstalați de pe toate PC-urile și site-urile web.
Vulnerabilitatea Netgear
Netgear este o marcă populară de router wireless. Compania vinde, de asemenea, și alte dispozitive conectate la internet. Acestea sunt, de asemenea, vulnerabile, din cauza următoarelor defecte.
- CVE-2017-6862: Acest defect permite unui hacker să execute cod de la distanță. De asemenea, permite ocolirea oricărei autentificări necesare prin parolă. Este prezentă în mai multe produse Netgear diferite.
Vulnerabilitatea Cisco
- CVE-2019-15271: Aceasta este o vulnerabilitate în procesul de depășire a buffer-ului depășit al routerelor din seria Cisco RV. Oferă unui hacker privilegii „adânci”. Acest lucru înseamnă că, practic, pot face orice cu dispozitivul dvs. și pot executa orice cod doresc.
Patch & Actualizare periodică!
Acestea sunt câteva dintre vulnerabilitățile de securitate enumerate pe lista CISA. Puteți vedea toate cele 36 care au fost adăugate aici.
Cum vă mențineți rețeaua în siguranță față de aceste vulnerabilități și de alte vulnerabilități? Ar trebui să aplicați patch-uri și să faceți actualizări regulate. Colaborați cu un profesionist IT de încredere pentru a vă gestiona actualizările dispozitivelor și ale software-ului. Astfel, vă asigurați că nu aveți o breșă care așteaptă la pândă în rețeaua dvs.
Automatizați-vă securitatea cibernetică astăzi
Gestionarea patch-urilor și a actualizărilor este doar una dintre modalitățile prin care vă putem automatiza securitatea cibernetică. Aflați cum vă mai putem ajuta programând o consultație astăzi.
Articol folosit cu permisiunea The Technology Press.