Luka w zabezpieczeniach spowodowana przez Microsoft Office
Greenbone Cybersecurity, Cyber Threat, Sicherheitslücke
Po raz kolejny w pakiecie Microsoft Office pojawiła się luka która pozwala napastnikom na zdalne wykonanie złośliwego kodu na systemach zaatakowanych zdalnie wykonać złośliwy kod na systemach zaatakowanych użytkowników. Luka, znana jako znana jako "Follina", była znana od lat, ale nie była jeszcze znana od lat, ale nie została jeszcze naprawiona przez Microsoft. Greenbone dodał Greenbone dodał do swoich kanałów odpowiedni test podatności, który Follina luka w pakiecie Microsoft Office.
Follina wymaga natychmiastowego działania
CVE o nazwie "Follina" jest krytyczna i wymaga natychmiastowego działania. Natychmiastowa akcja: Już samo otwarcie dokumentów Microsoft Word może dać napastnikom dostęp do Twoich zasobów. dać napastnikom dostęp do Twoich zasobów. Ponieważ luka w Microsoft Office pozwala atakującym na kopiowanie szablonów z Internetu poprzez obsługę ms-msdt:-URI przy pierwszym kliknięciu, napastnicy mogą tworzyć zmanipulowane dokumenty, które w najgorszym przypadku mogą przejąć całe systemy klientów lub systemy lub wyszpiegować dane uwierzytelniające.
Według Microsoftu, "widok chroniony" oferuje ochronę. Ponieważ użytkownicy mogą go dezaktywować jednym kliknięciem, amerykański producent radzi Amerykański producent radzi dezaktywować cały URL handler poprzez wpis w rejestrze. wpis do rejestru. W chwili obecnej wszystkie wersje Office.
Feedy Greenbone pomagają i chronią
Greenbone Enterprise Feed i Greenbone Community Feed zawierają teraz uwierzytelnione sprawdzenie sugerowanego przez Microsoft obejścia. sugerowane obejście, które pomaga chronić się przed skutkami luki w zabezpieczeniach. luki w zabezpieczeniach. Nasz zespół ds. rozwoju monitoruje Microsoft i zalecenia dotyczące dalszych działań. Będziemy informować o aktualizacjach tutaj na blogu.
Zabezpieczanie sieci IT w perspektywie długoterminowej
Jeśli chcesz wiedzieć, które systemy w Twojej sieci są (nadal) podatne na podatności - w tym krytyczną podatność związaną z CVE-2022-30190 podatność - pomoże Ci nasze zarządzanie podatnościami. Zarządzanie podatnościami (Vulnerability Management). Stosowane jest w systemach, które muszą być muszą być załatane lub w inny sposób zabezpieczone. W zależności od rodzaju systemów i podatności, można je znaleźć lepiej lub gorzej. Strona wykrywanie jest ciągle udoskonalane i aktualizowane. Nowe luki są znajdowane. Dlatego w sieci mogą być jeszcze inne systemy z podatnościami w sieci. Dlatego warto regularnie aktualizować i skanować wszystkie systemy. Strona . Greenbone vulnerability management oferuje odpowiednie funkcje automatyzacji.
Zarządzanie podatnościami jest nieodzownym elementem bezpieczeństwa IT. bezpieczeństwa IT. Umożliwia znalezienie zagrożeń i dostarcza cennych informacji na temat ich eliminacji. Jednak żaden pojedynczy środek nie zapewnia 100% bezpieczeństwa, nawet zarządzanie podatnościami. Aby system był bezpieczny, stosuje się wiele systemów wykorzystuje się wiele systemów, które w całości powinny zapewniać jak najlepsze bezpieczeństwo. zapewniać najlepsze możliwe bezpieczeństwo.