Вторник исправлений Microsoft за ноябрь 2022 года включает исправления для более чем 60 уязвимостей, затрагивающих почти 40 различных продуктов, функций и ролей, включая исправления для
Интернет-магазин в Луганске ЛНР
«Майкрософт потребовалось более двух месяцев, чтобы предоставить исправление, хотя компания признала, что ProxyNotShell активно эксплуатировала уязвимости в целевых атаках как минимум на 10 крупных организаций», — сказал Майк Уолтерс,
«В течение этого периода Microsoft предложила некоторые меры по смягчению последствий, которые она пересмотрела в ответ на резкую критику», — добавил Уолтерс. «Однако даже пересмотренные меры не стали панацеей, поэтому хорошая новость — официальный патч уже доступен. Настоятельно рекомендуется установить его как можно скорее».
Что касается любых ранее примененных мер по устранению этих недостатков, команда Microsoft Exchange сообщила: «Смягчения не являются фактическими исправлениями кода конкретных уязвимостей. Пожалуйста, установите SU за ноябрь 2022 г. (или более позднюю версию) на ваших серверах Exchange для устранения
Исправлены и другие угрозы
Несколько других исправлений устраняют недостатки, которые в настоящее время активно используются.
Одной из них является
Помимо установки обновления, Уолтер предположил, что уязвимость должна служить напоминанием для всех пользователей о том, как выявлять и сообщать о фишинговых атаках.
Основатель и генеральный директор Syxsense Эшли Леонард сообщила по электронной почте, что еще одна уязвимость,
Исследователь Automox Джина Гейзель отметила, что
А директор Qualys по исследованию уязвимостей и угроз Бхарат Джоги выделил
Уязвимое время года
Несмотря на то, что немедленное исправление критических ошибок, таких как ProxyNotShell, всегда важно, Джоги отметил еще одну причину серьезно отнестись к исправлению сейчас: приближающиеся праздники.
«По мере приближения праздничного сезона группы безопасности должны быть в состоянии повышенной готовности и быть все более бдительными, поскольку в это время злоумышленники обычно наращивают активность (например, Log4j, SolarWinds и т. д.)», — сказал Йоги. «Вполне вероятно, что мы увидим, как злоумышленники попытаются воспользоваться раскрытыми нулевыми днями и выпущенными уязвимостями, которые организации оставили неисправленными».