Главная>Новости>Новости партнеров>Positive Technologies: в 100% исследованных компаний обнаружены незакрытые трендовые уязвимости

24.11.2022

Посетителей: 44

Просмотров: 45

Время просмотра: 2.3

Такие данные представили эксперты компании Positive Technologies на пресс-мероприятии «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей», проходившем в рамках кибербитвы Standoff 22 ноября. В топ-10 самых часто встречающихся в компаниях трендовых** уязвимостей вошли известные уязвимости в продуктах Microsoft, большинство из них в компонентах ОС Windows и пакетах Microsoft Office.

 

Трендовые уязвимости — это опасные уязвимости, которые активно используются в атаках или с высокой степенью вероятности будут применяться в ближайшее время. В топ-10 распространенных трендовых уязвимостей вошли в том числе уязвимости прошлых лет – по данным Positive Technologies,  они продолжают быть актуальными и активно применяются атакующими. 

 

Исследование основано на результатах 27 крупнейших пилотных проектов*** MaxPatrol VM, которые проводились в 2022 году. Во всех организациях (100% исследованных компаний) были обнаружены трендовые уязвимости, которые активно используют злоумышленники и для которых вендоры уже выпустили рекомендации и обновления. В среднем в пределах пилотной зоны  выявлялось около 600 трендовых уязвимостей, десятая часть этих уязвимостей содержалась на активах высокой степени значимости. На каждые 100 активов в среднем приходится 47 трендовых уязвимостей, а на один актив высокой степени значимости – 2 трендовых уязвимости.

По нашим данным, самые опасные уязвимости (мы их называем трендовые) распространены повсеместно во всех отраслях, в том числе на критически важных активах. В ситуации, когда установить все доступные обновления ПО невозможно, а экспертов, готовых работать с уязвимостями (приоритизировать, устранять, проверять установку обновлений или вводить другие компенсационные меры) мало, компаниям нужны отечественные решения, которые помогут построить эффективный процесс vulnerability management (VM) и будут взаимодействовать со смежными системами для достижения оптимального результата.

 

Эльман Бейбутов,

директор по развитию продуктового бизнеса, Positive Technologies.

 

В рейтинг 10 наиболее распространенных трендовых уязвимостей вошли уязвимости критического и высокого уровня опасности. Наиболее часто встречались уязвимости в компонентах ОС Windows и пакете Microsoft Office. Например, уязвимость критического уровня опасности CVE-2020-0646 в Microsoft .NET Framework была выявлена в инфраструктуре 48% организаций, а уязвимость высокого уровня опасности Microsoft Office CVE-2021-40444 – в инфраструктуре 41% организаций. Эти уязвимости были выявлены и на активах высокой степени значимости.

Топ-10 самых распространенных трендовых уязвимостей

То, что на пилотных проектах мы видим уже известные уязвимости (к которым вендоры уже выпустили соответствующие патчи или обновленные версии ПО), говорит о том, что в компаниях плохо выстроен процесс управления уязвимостями. Компании либо не контролируют устранение уязвимостей, поэтому не знают, что что-то выпало из процесса патч-менеджмента. Либо неправильно приоритизируют уязвимости – не учитывают их критичность или значимость активов, на которых они расположены. Но сегодня на рынке уже есть подходы и решения, способные обеспечивать инвентаризацию, категоризацию, поиск уязвимостей, контроль за устранением и еще вагон функций.

 

Павел Попов,

лидер практики продуктов для управления уязвимостями и мониторинга ИБ, Positive Technologies.

Вопросы vulnerability management считают актуальными и отечественные вендоры ПО. Так, Владимир Тележников, начальник отдела научных исследований ГК «Астра», отмечает «Своевременное устранение и защита от эксплуатации уязвимостей – одна из важнейших задач обеспечения жизненного цикла ПО и средств защиты информации. Разработчикам операционных систем при создании и сопровождении своих продуктов нужно делать акцент на интеллектуальном анализе уязвимостей – их приоритизации и оперативной нейтрализации. Мы, в частности, проектируем и внедряем технологии для предотвращения значимых ИБ-угроз, в том числе уязвимостей нулевого дня».

Уведомления об обновлении новостей – в вашей почте

Наша сильная сторона – нетворкинг

Операционный директор продуктовой студии AXEL PRO рассказал, как его команда добивается признания на рынке, объединяет разработку инновационных решений и поддержку стартапов в сфере кибербезопасности.

Кибербезопасность в Enterprise-сегменте: актуальные вызовы и защита критической инфраструктуры

Более 80% фишинговых писем рассылается с помощью ПО, которое можно приобрести всего за 299 рублей — просто сказка для хакеров. Цель киберпреступников — украсть конфиденциальную информацию и сделать так, чтобы бизнес потерял доверие клиентов и столкнулся с репутационными потерями. Ideco NGFW фильтрует трафик, анализируя входящие и исходящие данные, задерживая потенциально вредоносные пакеты и блокируя попытки несанкционированного доступа.

3500 объектов инфраструктуры: Как сеть «Вкусно — и точка» настроила мониторинг за 10 месяцев

После ухода иностранных вендоров и потери многих технологических решений систему мониторинга пришлось «поднимать с нуля». За последние полгода активной работы мониторингом была покрыта инфраструктура и все критичные бизнес-приложения. Самое важное — это находиться на одной волне с линейными руководителями и топ-менеджерами компании, понимать их запросы и видеть горизонты будущего развития.

Другие новости из этой рубрики

04
10

Билайн запустил пилотную зону 5G в Лужниках с применением инновационного решения компании Huawei

Билайн запустил пилотную зону 5G на территории спортивного комплекса «Лужники» и успешно протестировал основные сервисы сверхширокополосного мобильного доступа с использованием смартфонов нового поколения.

10
04

«Гиперавтоматизация 2023»

Встречайте Форум «Гиперавтоматизация 2023» — единственный в России форум, посвященный слагаемым проектирования, создания и развертывания инфраструктур обеспечения реальной цифровой трансформации.

18
04

Уральский центр систем безопасности и Positive Technologies успешно завершили внедрение PT Application Firewall

«Уральский центр систем безопасности» (УЦСБ) внедрил PT Application Firewall, чтобы обеспечить безопасную эксплуатацию веб-приложений. Главная цель проекта — защитить веб-приложения от несанкционированного доступа, а также, в рамках импортозамещения, заменить зарубежный межсетевой экран уровня веб-приложений.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня