در اواسط ماه مارس سال جاری ، سطح حمله به طور ناگهانی در اندازه افزایش یافت. از آن لحظه به بعد ، بخش بزرگی از جمعیت جهان در خارج از شبکه شرکت مشغول به کار از خانه بودند. برخی از آنها حتی از رایانه های شخصی خود نیز استفاده کرده اند. همه این عوامل ، قرار گرفتن در معرض سیستم های IT را در معرض تخلفات سایبری متعدد افزایش می دهد ، زیرا تیم های IT نسبت به زمانی که کل کارمندان در اداره کار می کنند کنترل کمتری دارند. سیستم های. نقطه پایانی در معرض یک یا چند آسیب پذیری می تواند دروازه ای مناسب برای مجرمان سایبری باشد تا بتواند به شبکه شرکتی شما راه یابد.
مدیریت آسیب پذیری ها و تکه های مربوط به آنها یک کار پیچیده در بهترین زمان ها است. با این حال ، اکنون که کار از راه دور بسیار گسترده شده است ، واضح است که استفاده از به روزرسانی های مهم برای بسیاری از سازمان ها دشوارتر از همیشه است.
آخرین آسیب پذیری ها
مدیریت آسیب پذیری یک کار پیچیده است ، تا حدی به این دلیل که هر روز بسیاری از آسیب پذیری های جدید کشف می شوند. سال گذشته ، 12147 آسیب پذیری کشف شد ، به طور متوسط 33 روز در روز. از جدیدترین آسیب پذیری های کشف شده امسال می توان موارد زیر را برجسته کرد:
- CVE-2020-0609. این آسیب پذیری در Windows Remote Desktop Gateway (RD Gateway) وجود دارد. این یک آسیب پذیری اجرای کد از راه دور است و وقتی یک مهاجم غیرمجاز از طریق RDP به سیستم قربانی وصل می شود ، وجود دارد. این آسیب پذیری نیازی به تعامل با کاربر ندارد و در صورت بهره برداری موفقیت آمیز ، مهاجم می تواند خودسرانه کد / سیستم تزریق را وارد سیستم کند.
این آسیب پذیری این روزها به ویژه بسیار مهم است ، زیرا میلیون ها کارگر از راه دور برای کار از خانه از راه دور از راه دور استفاده می کنند. - CVE-2020-0674. این آسیب پذیری بر نحوه برخورد موتور اسکریپتینگ اشیاء موجود در حافظه در Internet Explorer تأثیر می گذارد. اگر یک مهاجم با موفقیت از این آسیب پذیری سوءاستفاده کند ، می تواند مجوزهای مشابه کاربر قانونی را بدست آورد. با استفاده از این مجوزها می توان برنامه های کاربردی را نصب کرد؛ مشاهده ، ویرایش یا حذف داده ها. یا ایجاد مجوزهای جدید با مجوزهای کامل کاربر.
- CVE-2020-0604. این یکی دیگر از آسیب پذیری اجرای کد از راه دور است ، و همچنین در ابزاری است که برای کار از راه دور بسیار مفید است: Microsoft SharePoint. اگر یک مهاجم با موفقیت از این آسیب پذیری سوءاستفاده کند ، می تواند کد دلخواه را در استخر برنامه SharePoint و همچنین در مزرعه سرور SharePoint اجرا کند.
بارگیری whitepaper
آسیب پذیری های شناخته شده
و همچنین این آسیب پذیری های اخیر ، سیستم های IT در جهان با بسیاری از آسیب پذیری های دیگر که مدتی است شناخته شده اند ، سروکار داشته اند. از این گذشته ، این آسیب پذیری ها باعث بروز برخی از بدنام ترین حوادث امنیت سایبری در سال های اخیر شده است.
- این آسیب پذیری باعث بسیاری از مشکلات امنیت سایبری شده است. این آسیب پذیری در Microsoft Server Block Block (SMB) وجود دارد و گفته می شود توسط NSA (آژانس امنیت ملی) ایجاد شده است. از جمله حملات سایبری که از این آسیب پذیری سوء استفاده کرده اند عبارتند از WannaCry ، NotPetya و Adylkuzz. مایکروسافت وصله ای را برای این آسیب پذیری دو ماه قبل از حملات WannaCry منتشر کرد.
- CVE-2017-5638. این آسیب پذیری در نرم افزار Apache Struts باعث بروز چندین حادثه شده است. از یک طرف ، برای راه اندازی باج افزار Cerber مورد استفاده قرار گرفت. از سوی دیگر ، این در پشت نقض داده Equifax بود که در آن اطلاعات شخصی حدود 143،000،000 نفر به سرقت رفت. دو سال پس از این واقعه ، عیب های امنیتی شرکت هنوز هم عوارض خود را می گیرد. وصله ای برای رفع این آسیب پذیری دو ماه قبل از نقض در دسترس بود.
چرا این آسیب پذیری ها برطرف نمی شوند؟
صرف نظر از میزان اهمیت آنها ، وصله ها برای مدیران IT مضرات هستند: اولویت بندی و به روز رسانی در این زمینه. یک کار پرهزینه است؛ نه تنها به روزرسانی های بسیاری برای نصب وجود دارد ، بلکه نصب آنها اغلب به معنای سرمایه گذاری زمان برای راه اندازی مجدد رایانه ها و سرورها ، قطع جریان کار است.
راه حل این مشکلات چیست؟
با توجه به اینکه تکه های مهم چقدر هستند و چند مسئله امنیت سایبری دارند. آنها می توانند حل کنند ، چه کارهایی می تواند انجام شود تا روند اعمال و استقرار آنها ساده تر شود؟ در Panda Security ، این راه حل را داریم که چرخه زندگی پیچیده مدیریت پچ را برای سیستم عامل ها و نرم افزارهای شخص ثالث ایجاد کنیم.
Panda Patch Management به هیچ عامل جدید یا کنسول مدیریتی نیازی ندارد ، زیرا کاملاً در امنیت نقطه پایانی Panda Security یکپارچه است. راه حل ها این مرکزیت ، مشاهده متمرکز در زمان واقعی را در برابر آسیب پذیری ها ، تکه ها ، به روزرسانی های معلق و نرم افزار پشتیبانی نشده یا EoL فراهم می کند. از این گذشته ، این قابلیتها دستگاههای داخلی و خارج از شبکه شرکت را نیز تحت پوشش قرار می دهد و به روزرسانی نقاط انتهایی کارگران از راه دور را آسانتر می کند ، که در حال حاضر ضروری است.
برای کمک به این فرایند ، ما یک لیست سفید را آماده کرده ایم. ما چرخه زندگی پیچیده مدیریت پچ ، از هدف آن ، شناسایی دارایی های آسیب پذیر ، تا استقرار وصله ها را توضیح می دهیم. لیست سفید را از اینجا بارگیری کنید:

