Elevação de privilégios é a categoria de vulnerabilidade #1 da Microsoft

Views: 243
0 0
Read Time:2 Minute, 50 Second

A BeyondTrust anunciou o lançamento de um relatório que inclui a mais recente divisão anual das vulnerabilidades da Microsoft por categoria e produto, bem como uma análise de tendências de seis anos, fornecendo uma compreensão holística do cenário de ameaças em evolução.

Divisão de vulnerabilidades da Microsoft

O relatório analisa dados de boletins de segurança emitidos publicamente pela Microsoft ao longo do ano anterior.

A Microsoft agrupa vulnerabilidades que se aplicam a um ou mais de seus produtos nas seguintes categorias principais: Execução remota de código, elevação do privilégio, desvio de recursos de segurança, adulteração, divulgação de informações, negação de serviço e falsificação. As descobertas do relatório deste ano ajudarão as organizações a entender melhor e abordar os riscos dentro do ecossistema da Microsoft.

Divisão das vulnerabilidades da Microsoft

  • Pelo segundo ano consecutivo, Elevation of Privilege foi a categoria de vulnerabilidade número 1, respondendo por 49% de todas as vulnerabilidades em 2021
  • Das 326 vulnerabilidades de execução de código remoto relatadas em 2021, 35 tiveram pontuação de CVSS de 9,0 ou mais
  • A maioria das vulnerabilidades de alto impacto detalhadas no relatório destacam os riscos da tecnologia no local, indicando que uma mudança para a nuvem pode melhorar a segurança de uma organização
  • As vulnerabilidades no IE e edge em 2021 estavam em um recorde de 349, cerca de 4x maior do que em 2020

“É fundamental que as organizações continuem a gerenciar cuidadosamente o uso de privilégios administrativos para proteger contra vulnerabilidades no software da Microsoft”, disse Russell Smith, diretor editorial da Petri IT Knowledgebase.

“Sempre fui um forte defensor de limitar o acesso aos direitos administrativos. Mas, apesar da importância de correr com privilégios padrão do usuário para proteger sistemas e dados, ainda não é possível gerenciar nativamente no Windows hoje. As organizações precisam gerenciar o acesso privilegiado aos pontos finais de forma flexível e segura, o que reduz os riscos para o negócio, permitindo que os funcionários façam seu trabalho.”

“A mudança da Microsoft para o Common Vulnerability Score System (CVSS), agora facilita que as vulnerabilidades sejam cruzadas com aplicativos de terceiros que aproveitam os serviços afetados”, disse Morey Haber, CSO da BeyondTrust.

“No entanto, trata-se de uma troca por causa da perda de visibilidade para determinar o impacto dos direitos administrativos sobre vulnerabilidades críticas. O que está claro é o risco contínuo de privilégios excessivos. Com o crescente risco de vetores de ataque privilegiados causados por implantações de nuvem, a remoção dos direitos administrativos continua sendo um passo crítico para reduzir a superfície de risco de uma organização. Isso pode ser alcançado adotando uma estratégia de menor privilégio e permitindo arquiteturas de confiança zero em todo um ambiente.”

O CVSS fornece uma maneira de capturar as principais características de uma vulnerabilidade e produz uma pontuação numérica refletindo o nível de gravidade de uma vulnerabilidade, de 0 a 10. É importante considerar que, ao pontuar vulnerabilidades, as organizações não devem depender exclusivamente do Placar Base CVSS dos fornecedores para priorizar planos de risco e remediação. Os usuários finais devem aplicar métricas ambientais personalizadas para traduzir o risco para suas próprias organizações. A orientação para este cálculo pode ser encontrada no site da NIST.

Com o volume consistentemente alto de vulnerabilidades da Microsoft, garantir que os pontos finais sejam protegidos é mais crítico do que nunca. A remoção dos direitos administrativos é essencial para mitigar muitos dos riscos descritos neste relatório.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS