Microsoft предупредила о критической RCE-уязвимости в PowerShell 7

Microsoft предупредила о критической RCE-уязвимости в PowerShell 7

Microsoft предупредила о критической RCE-уязвимости в PowerShell 7

Microsoft предупредила о критической уязвимости в PowerShell 7, допускающей удалённое выполнение кода. Проблема существует из-за некорректного кодирования текста в .NET 5 и .NET Core. В настоящее время нет никаких действенных мер, способных остановить эксплуатацию этой бреши.

Дыра получила идентификатор CVE-2021-26701, а для защиты систем от кибератак клиентам рекомендуют как можно скорее установить версии PowerShell 7.0.6 и 7.1.3.

Microsoft также объяснила разработчикам, как обновить приложения для устранения критической уязвимости:

«Уязвимый пакет — System.Text.Encodings.Web. Апгрейд и повторное развёртывание приложения должны решить проблему безопасности».

Стоит учитывать, что любое приложение, использующее уязвимые версии System.Text.Encodings.Web, открыто для кибератак. Эти версии, согласно опубликованной информации, — с 4.0.0 по 4.5.0, с 4.6.0 по 4.7.1, а также 5.0.0.

Если у вас возникнут какие-либо вопросы в процессе обновления или просто по поводу уязвимости, Microsoft предлагает задать их на GitHub, где разработчики мониторят баги и помогают решать проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

72% компаний используют мультивендорный подход, но страдают от сложности

Большинство компаний в мире (72%) используют защитные решения сразу от двух и более вендоров. Об этом говорят результаты исследования «Лаборатории Касперского», проведённого среди 850 специалистов по кибербезопасности из разных стран.

Но у такого подхода есть и обратная сторона: больше половины (53%) респондентов признались, что им трудно управлять разными инструментами одновременно. Эти данные представили на конференции Kaspersky CyberSecurity Weekend-2025 в Минске.

Частая проблема мультивендорного подхода — чрезмерная сложность. Почти половина опрошенных (43%) отметили, что их системы слишком перегружены с технической точки зрения: у каждого производителя свой интерфейс и свои правила работы.

Ещё 42% специалистов пожаловались на лишние расходы: продукты от разных вендоров часто дублируют друг друга по функциональности. А 41% участников исследования рассказали, что из-за отсутствия нормальной интеграции не получается автоматизировать процессы — приходится тратить время на ручные операции, что повышает риск ошибок. Более трети (39%) также отметили, что данные об угрозах от разных поставщиков плохо стыкуются между собой.

«У мультивендорного подхода есть плюсы, например снижение рисков. Иногда это даже требование регуляторов. Но без стратегического планирования безопасность может превратиться в хаос: система усложняется, появляются слепые зоны, которые мешают вовремя замечать атаки. Решением может стать платформенный подход: он позволяет обеспечить высокий уровень защиты и при этом гибко добавлять новые решения по мере роста бизнеса», — говорит Анна Кулашова, вице-президент по развитию бизнеса «Лаборатории Касперского» в России и СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru