最后一个Windows 7修补程序更新关键远程桌面漏洞
IT部门经历了Windows 7支持的第一个影响,最新的补丁周二发布。Microsoft已发出关键安全补丁,影响其所有操作系统。此修复程序已滚入Windows 7的最终补丁周二安全更新。
修补程序周二Windows Update修复了秘书处国家安全局(NSA)披露的漏洞,该漏洞可以通过使用欺骗的代码证书来签署恶意可执行文件,使其显示该文件来自可信的合法源。用户将无法了解文件是恶意的,因为数字签名似乎来自可信提供者。
Microsoft为CVE2020-0601漏洞发出了修补程序,影响所有32位和64位Windows 10系统。NSA还报告说,它发现了一个远程桌面漏洞,CVE-2020-0611影响了Windows 7和更新的操作系统,Microsoft还发出了补丁。
“这些漏洞 - 在Windows远程桌面客户端和RD Gateway服务器中 - 允许远程代码执行,任意代码可以自由运行,”NSA陈述。“服务器漏洞不需要身份验证或用户交互,并且可以通过特制的请求来利用。通过说服用户连接到恶意服务器,可以利用客户端漏洞。“
网络安全和基础设施安全局(CISA)表示,不知道积极开采这些漏洞。然而,由于修补程序现在公开发布,因此潜在的漏洞可以反向设计,以创建目标未括的系统的利用。它警告说。
“CISA强烈建议组织尽快安装这些关键修补程序 - 通过以任务关键任务系统,面向互联网系统和联网服务器开始修补。然后,组织应优先修补其他受影响的信息技术/操作技术(IT / OT)资产。“
Microsoft为Windows 7提供了一个可用的关键安全补丁,它表示纠正Windows远程桌面客户端如何处理连接请求。
除了修补操作系统,IT安全公司Symantec敦促IT部门限制所有软件的访问权限。“为了减少潜在漏洞的影响,始终将非管理软件运行为具有最小访问权限的非特权用户,”它说。
它还建议IT部门部署网络入侵检测(NID)系统,以监控恶意活动的网络流量,并使用NID监控网络流量,以便对异常或可疑活动的迹象监控网络流量。这种监测可用于识别未解释的传入和传出流量。
“这可能表示利用成功利用的尝试或活动,”赛门铁克说。
赛门铁克建议首席信息安全官员实施多个冗余的安全层,并使用可用于复杂内存损坏漏洞的内存保护方案。
虽然不再受支持,但Microsoft可能会继续为影响不受支持的操作系统的最严重的安全漏洞开发和发布修补程序,因为许多组织尚未完成将其迁移到Windows 10。使用嵌入式系统的组织还需要依赖于所提供的更新,因为升级在此类设备上的操作系统通常更难。
例如,根据医疗保健网络安全专家Cynerio提供的数据,由于患者护理至关重要的医疗设备的长寿,超过20%的全球医疗生态系统中的所有设备模型在现在不受支持的操作系统上运行。
“没有设备是无风险的,尤其是网络连接的设备。医疗器械是最薄弱的环节 - 它们不是以安全性为设计的,拥有广泛的生命周期,往往无法承受任何停机,“Cynerio的首席执行官和联合创始人莱昂莱曼说。
“网络安全是一种不断变化的景观,Windows 7寿命终止仅增加了医院网络的固有弱点。如果负责关键护理的设备易受伤害,患者面临风险。它现在比以往任何时候都更重要,从而了解他们的风险,并采取教育措施来确保其网络和患者。“