NIST и Microsoft помогут организациям упорядочить патчинг уязвимостей

NIST и Microsoft помогут организациям упорядочить патчинг уязвимостей

Национальный институт стандартов и технологий США (NIST) совместно с Microsoft будут оказывать организациям помощь по части укрепления стратегии выпуска патчей.

Чтобы не допустить масштабных эпидемий вроде WannaCry и NotPetya, NIST с Microsoft поставили себе цель — помочь организациям спланировать, имплементировать и улучшить стратегию управления обновлениями безопасности.

Как известно, своевременный патчинг мог пресечь атаки как WannaCry, так и NotPetya, поскольку злоумышленники в этих случаях использовали уже известные и, соответственно, устраненные разработчиками уязвимости.

После этих эпидемий Microsoft озадачилась вопросом: почему некоторые клиенты не установили патчи, которые на момент атаки NotPetya были доступны уже не один месяц.

Помимо этого, корпорация из Редмонда выяснила, что некоторые даже не тестируют обновления перед их развертыванием внутри компании.

Все это натолкнуло Microsoft на мысль о том, что индустрии катастрофически не хватает четких инструкций и стандартов корпоративного патчинга. Именно поэтому техногигант решил исправить ситуацию вместе с NIST.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг в плагине WordPress позволяет наделить любого правами администратора

Критическую уязвимость, допускающую повышение прав, обнаружили в SEO-плагине для WordPress — Rank Math. В случае эксплуатации атакующие могут наделить правами администратора любого зарегистрированного пользователя.

Плагин Rank Math установлен приблизительно на 200 тыс. сайтов в Сети. Разработчики описывают его как «швейцарский армейский нож» для SEO.

Rank Math поставляется с мастером установки, с помощью которого процесс инсталляции можно пройти пошагово. Помимо прочего, плагин поддерживает интеграцию с Google Search Console.

Что касается обнаруженной уязвимости — брешь позволяет не прошедшему аутентификацию злоумышленнику наделить правами администратора любого зарегистрированного на сайте пользователя.

Стоит отметить, что дыра действует и в обратном направлении — атакующий может лишить прав любого администратора WordPress-сайта.

По словам команды Wordfence Threat Intelligence, обнаружившей данную проблему безопасности, потенциальный злоумышленник может также обновлять метаданные, комментарии и посты. В результате открывается возможность для XSS-атаки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru