Итоги пилотных MaxPatrol VM: в 100% компаний не закрыты опасные уязвимости

Итоги пилотных MaxPatrol VM: в 100% компаний не закрыты опасные уязвимости

Итоги пилотных MaxPatrol VM: в 100% компаний не закрыты опасные уязвимости

Компания Positive Technologies огласила результаты проверок защищенности активов российских компаний, проведенных в этом году. Известные уязвимости высокой степени риска (эксперты называют их трендовыми) обнаружены во всех исследованных инфраструктурах; одна из дыр — в Microsoft .NET Framework — присутствовала в системах 48% организаций.

Неутешительные данные были представлены на пресс-мероприятии «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей», проведенном сегодня, 22 ноября, в рамках кибербитвы Standoff. В Топ-10 распространенных проблем ошли атакуемые уязвимости в продуктах Microsoft, в том числе дыры двух-трехлетней давности.

Исследование проведено по результатам 27 крупнейших пилотных проектов MaxPatrol VM. В среднем в пределах пилотной зоны выявлялось около 600 уязвимостей высокой и критической степени опасности, которые вендоры продуктов уже закрыли.

Что хуже, десятая часть трендовых уязвимостей присутствовала в активах высокой степени значимости. На каждые 100 активов в среднем приходится 47 таких уязвимостей, а на каждый актив высокой степени значимости — в среднем две.

В Топ-10 трендовых проблем, выявленных в ходе проверок, вошли известные уязвимости в компонентах Windows и пакетах Microsoft Office. Так, CVE-2020-0646 в платформе .NET Framework была найдена у 48% компаний, CVE-2021-40444 в движке MSHTML — у 41% организаций. Эти же уязвимости до сих пор составляют угрозу для активов высокой степени значимости.

 

«По нашим данным, самые опасные уязвимости (мы их называем трендовые) распространены повсеместно во всех отраслях, в том числе на критически важных активах, — подчеркнул Эльман Бейбутов, директор PT по развитию продуктового бизнеса. — В ситуации, когда установить все доступные обновления ПО невозможно, а экспертов, готовых работать с уязвимостями (приоритизировать, устранять, проверять установку обновлений или вводить другие компенсационные меры) мало, компаниям нужны отечественные решения, которые помогут построить эффективный процесс vulnerability management (VM) и будут взаимодействовать со смежными системами для достижения оптимального результата».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давно не обновляли libxml2? Ваши учетки уже украли из-за XXE-уязвимости

В уходящем году в популярной библиотеке libxml2 обнаружили и закрыли уязвимость XXE (возможность XML-инъекции), которая позволяет скомпрометировать систему и получить доступ к конфиденциальным данным.

Свободно распространяемая библиотека для парсинга XML-документов широко используется в качестве компонента веб-приложений и систем обработки данных. По этой причине патчинг libxml2 на местах — процесс долгий и трудоемкий.

Уязвимость CVE-2024-40896 возникла из-за неадекватности защиты от XXE-атак — некорректного ограничения ссылок на внешние сущности XML. Из-за этого возникла угроза раскрытия внешних сущностей в ходе работы парсера SAX.

Успешный эксплойт открывает доступ к содержимому системных файлов, включая /etc/passwd, что грозит кражей учетных данных пользователей. Атаки XXE также позволяют спровоцировать отказ в обслуживании (DoS) и выполнить вредоносный код с целью захвата контроля над системой.

Данную проблему американское агентство по кибербезопасности (CISA) оценило в 9,1 балла по шкале CVSS (как критическую), российский НКЦКИ — в 8,6 балла (как высокой опасности).

Пользователям и разработчикам настоятельно рекомендуется обновить libxml2 до версий 2.11.9, 2.12.9, 2.13.3 или выше, сисадминам — проверить подопечные системы на наличие уязвимых программ, полагающихся на эту библиотеку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru