Очередной вторник патчей от Microsoft принес критически важные исправления

Очередной вторник патчей от Microsoft принес критически важные исправления

Вчера корпорация Microsoft выпустила свежий комплект ежемесячных исправлений для своих продуктов. Этот «вторник патчей» показал, что организациям и индивидуальным пользователям, владеющим старыми версиями ПО Microsoft, пора задуматься об апгрейде.

Декабрьский «вторник патчей» Microsoft, последний в этом году, представил 11 бюллетеней по безопасности, нацеленных на устранение 24 уязвимостей в программах Microsoft Windows, Office, Internet Explorer, Exchange, Office365, Visual Studio и SharePoint. Пять из этих бюллетеней компания обозначила как критические важные, т. е. пользователям рекомендуется установить их незамедлительно.

Первый такой бюллетень – MS13-096 – посвящен уязвимости в библиотеке Microsoft GDI+ для парсинга графических файлов TIFF. Эта уязвимость уже эксплуатируется хакерами Азии и Ближнего Востока и затрагивает старые версии ПО Microsoft, включая Windows Vista, Office 2003, 2007 и 2010.

Как считает Вольфганг Кандек, технический директор компании Qualys, новые версии этих продуктов являются более безопасными, и, в целом, операционная система Windows 8.1 имеет гораздо меньше уязвимостей, чем XP или 7. «Даже если в вашем экземпляре Windows XP установлены все возможные патчи, вы все равно более уязвимы перед рисками, чем «пропатченная» ОС Windows 7», – говорит эксперт. Кстати, по оценкам Qualys, около 15% компаний продолжают использовать Windows XP, и после 14 апреля, когда Microsoft прекратит сопровождение данной платформы, эти организации станут легкой добычей для хакеров и вирусов.

Второй критически важный бюллетень по безопасности называется MS13-097. Он предназначен для web-браузера Internet Explorer, в котором существует уязвимость перед интернет-страницами, созданными со «злым умыслом».

Третий бюллетень MS13-105 исправляет ряд недостатков в web-клиенте Outlook Web Access, через который злоумышленники могут получать доступ к серверу Microsoft Exchange после того, как пользователь откроет документ со встроенным вредоносным кодом.

MS13-099 – бюллетень под номером 4, выпущенный для всех настольных и серверных версий Microsoft Windows, в т. ч. Windows RT. Эта уязвимость находится в функционале Windows Script и позволяет удаленным хакерам подключаться к компьютеру через web-сайт, который содержит специально разработанный контент.

Финальный, пятый бюллетень MS13-098, устраняет уязвимость, которая дает злоумышленникам возможность добавлять свое вредоносное ПО к безопасным приложениям на компьютере пользователя. Для атаки используется технология цифровых подписей Authenticode.

Остальные бюллетени, вышедшие вчера, также отмечены Microsoft как важные, но могут быть развернуты в обычном режиме. Они адресованы Windows, SharePoint Server, Office и Microsoft Developer Tools.

330 патчей и 106 бюллетеней безопасности – таков итог «вторников патчей» от Microsoft в 2013 году. Следующий пакет ежемесячных исправлений пользователи получат уже в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru