Microsoft рекомендует не игнорировать Patch Tuesday. 24 бреши позволяют выполнить код удалённо (RCE), из них только пять получили статус критических. По категориям проблемы распределились следующим образом: три уязвимости обхода защитных функций; 24 RCE; 9 дыр, приводящих к раскрытию информации; 3 DoS; 5 — спуфинг; 5 багов в Edge. Что касается 0-day, эти уязвимости получили идентификаторы CVE-2023-36802 и CVE-2023-36761, пишет Anti-Malware.ru.
Кудрявцева Мария, менеджер по продукту Efros Defence Operations рассказала, как эффективно бороться с уязвимостями:
– Помимо знания наличия уязвимостей используемого ПО, важно еще объективно оценивать вероятность срабатывания данной уязвимости. Делать это вручную крайне сложно. Для оценки достижимости уязвимостей, особенно в крупной инфраструктуре, необходимо использовать специализированное программное обеспечение. Сейчас направление подобных решений интенсивно развивается среди отечественных вендоров. Для аудита инфраструктуры, как правило, используется комплекс мер, направленных на выявление пути и способа проникновения злоумышленника в целевую систему. В построении векторов атаки учитываются как возможные действия и инструменты злоумышленников извне, так и человеческий фактор или уязвимые технологии в контролируемой инфраструктуре. Такой подход позволяет оценить, насколько анализируемая сеть устойчива к различным видам атак с использованием уязвимостей и обнаружить объекты защиты с наибольшей вероятностью компрометации на основании потенциала нарушителя.