Существуют угрозы и риски, скрывающиеся даже в самых надежных и хорошо известных операционных системах, и Windows 10 не является исключением с точки зрения уязвимостей, которые могут использоваться для совершения атак нулевого дня.

Несколько дней назад стало известно о новой уязвимости в Windows, которая негативно влияет на работу этой операционной системы и ставит под угрозу все ПК, использующие Windows 10, хотя, по всей видимости, она влияет на все версии.

Подробности новой уязвимости

Некоторые исследователи обнаружили уязвимость, которая возникает в Планировщике задач Windows, а именно в локальном вызове процедур APLC (Advanced Local Procedure Call). После ее выявления другие пользователи также расследовали и подтвердили существование данного риска. Один из таких пользователей – Фил Дорманн, аналитик по уязвимостям в CERT/CC, который подтвердил, что 64-битные версии Windows 10 по-прежнему имеют эту дыру безопасности.

Управление данным интерфейсом отвечает за помощь клиентскому процессу взаимодействия с серверным процессом. Эксплуатация данной уязвимости позволяет локальным пользователям получать повышенные системные права и, таким образом, получать контроль над устройством.

Рекомендации: как пережить уязвимости

На данный момент нет доступных патчей для устранения этой уязвимости. Однако Microsoft сообщил, что они знают о данной уязвимости и усиленно работают над решением проблемы в максимально сжатые сроки, чтобы выпустить патч для устранения уязвимости. Патч должен стать доступным для всех целевых устройств через Центр обновления Windows в ближайшие несколько дней.

Если говорить про патчи, то самое главное – это знать, какие в системе существуют уязвимости и какие патчи требуется применить. С точки зрения безопасности корпоративных сетей с помощью Panda Patch Management вы можете управлять уязвимостями и их соответствующими обновлениями и патчами как для операционных систем, так и для сотен сторонних приложений. Patch Management осуществляет аудит и мониторинг, а также определяет приоритеты у обновлений для операционных систем и приложений, дополняя вашу систему защиты и усиливая ваши возможности по предотвращению, сдерживанию и реагированию на угрозы, что позволяет существенно сократить поверхность атаки.

Решение обеспечивает видимость «здоровья» конечных устройств в реальном времени с точки зрения уязвимостей, патчей или недостающих обновлений, а также неподдерживаемого ПО, которое находится на стадии окончания жизненного цикла (EoL).

Пока Microsoft выпускает патч для устранения данного нарушения безопасности, Panda предлагает вам следующие рекомендации для защиты вашей корпоративной сети:

  • Наличие программы для защиты от эксплойтов поможет вам защититься от серьезных атак. Решение с функциями расширенной безопасности Panda Adaptive Defense содержит функцию динамического обнаружения эксплойтов, которая защищает веб-браузеры и их плагины, а также другие компоненты, установленные на компьютерах.
  • Будьте предельно осторожны с файлами, которые вы скачиваете с небезопасных сайтов или физических устройств.
  • «Нулевой день» означает проблему, которая еще не имеет решения. Вот почему мы рекомендуем иметь многоуровневую защиту подобно той, что предлагает Panda Adaptive Defense, которая соответствует комплексной стратегии безопасности, основанной на различных типах ПО безопасности и технологий.
  • Применение патчей и обновлений, предоставляемых производителями ваших программ, снижает риск стать жертвой уязвимостей. Такой подход также гарантирует, что уязвимость не станет инструментом для совершения кибер-преступлений. Такие атаки нулевого дня выполняются против приложений или систем с целью запуска вредоносного кода, который использует знания об уязвимости, неизвестной для общественности или производителя.

Снижайте риски и упрощайте задачи управления уязвимостями.