NIST и Microsoft помогут организациям упорядочить патчинг уязвимостей

NIST и Microsoft помогут организациям упорядочить патчинг уязвимостей

Национальный институт стандартов и технологий США (NIST) совместно с Microsoft будут оказывать организациям помощь по части укрепления стратегии выпуска патчей.

Чтобы не допустить масштабных эпидемий вроде WannaCry и NotPetya, NIST с Microsoft поставили себе цель — помочь организациям спланировать, имплементировать и улучшить стратегию управления обновлениями безопасности.

Как известно, своевременный патчинг мог пресечь атаки как WannaCry, так и NotPetya, поскольку злоумышленники в этих случаях использовали уже известные и, соответственно, устраненные разработчиками уязвимости.

После этих эпидемий Microsoft озадачилась вопросом: почему некоторые клиенты не установили патчи, которые на момент атаки NotPetya были доступны уже не один месяц.

Помимо этого, корпорация из Редмонда выяснила, что некоторые даже не тестируют обновления перед их развертыванием внутри компании.

Все это натолкнуло Microsoft на мысль о том, что индустрии катастрофически не хватает четких инструкций и стандартов корпоративного патчинга. Именно поэтому техногигант решил исправить ситуацию вместе с NIST.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google пропатчила 26 брешей в Chrome 97, включая одну критическую

Google выпустила обновление Chrome, получившее номер 97.0.4692.99. Разработчики устранили 26 уязвимостей, включая одну критическую. А общая сумма, которую интернет-гигант выплатил исследователям за найденные бреши, уже перевалила за 100 тысяч долларов.

Сторонние специалисты сообщили Google о 22 уязвимостях из последнего набора, одна получила статус критической, 16 — высокую степень риска и пять — среднюю.

12 представляли собой Use-After-Free (возможность некорректного использования динамической памяти) и затрагивали компоненты Safe Browsing, Site isolation, Web packaging, Omnibox, Printing, Vulkan, Scheduling, Text Input Method Editor, Bookmarks, Optimization Guide и Data Transfer.

Критическая дыра получила идентификатор CVE-2022-0289, её нашли в Safe Browsing. Злоумышленник может с её помощью выполнить произвольный код в системе жертвы. О проблеме Google сообщил Сергей Глазунов из Project Zero.

Глазунов также выявил две опасные уязвимости, одна из которых затронула Site isolation (CVE-2022-0290), а другая открывала возможность для переполнения буфера в PDFium (CVE-2022-0306).

По словам Google, корпорация выплатила экспертам в области кибербезопасности уже более 108 тысяч долларов. Последний релиз под номером 97.0.4692.99 может установить любой пользователь Windows, macOS и Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru