Hackers houden van oude Microsoft Office en Windows kwetsbaarheden! Dit blijkt uit de Top 10 lijst van de meest uitgebuite kwetsbaarheden van de afgelopen vier jaar. Gepubliceerd door de FBI en CISA (Cybersecurity & Infrastructure Security Agency), toont de lijst aan dat Windows systemen niet regelmatig worden gepatched. Aanvallers hebben de voorkeur gegeven aan het uitbuiten van bekende maar ongepatchte kwetsbaarheden. Het voordeel voor hackers ligt voor de hand, omdat er voor zo’n aanval minder middelen nodig zijn dan voor het ontwikkelen van exploits voor nieuwe kwetsbaarheden. Het rapport geeft gedetailleerde informatie over de kwetsbaarheden en de bijbehorende CVE-nummers, waardoor IT-managers hun systemen beter kunnen beschermen.

Windows in het vizier

Volgens het onderzoek hebben aanvallers – waaronder voornamelijk staatshackers uit China, Iran, Noord-Korea en Rusland – zich gericht op beveiligingslekken in Microsoft’s Object Linking and Embedding (OLE). Dit kan bijvoorbeeld worden gebruikt om spreadsheets in tekstdocumenten in te bedden om kwaadaardige code op computers te installeren.

Kwetsbaarheden in Apache Struts (CVE-2017-5638) en .NET Framework (CVE-2017-8759) zijn ook zeer populair. Aanvallers richten zich ook op Drupal (CVE-2018-7600), Office (CVE-2017-11882, CVE-2017-0199, CVE-2012-0158), SharePoint (CVE-2019-0604), verschillende versies van Windows en Windows Server (CVE-2017-0143), en Word (CVE-2015-1641). Ook Adobe’s Flash Player (CVE-2018-4878) staat op de lijst.

Dit jaar is het belangrijkste doelwit van hackers een bekende kwetsbaarheid in Citrix Application Delivery Controller (ADC) (CVE-2019-19781), die nog steeds wordt uitgebuit ondanks dat de patch sinds eind januari beschikbaar is. Ook de VPN-oplossing van Pulse Secure is momenteel erg in trek.

Blijf beschermd – met de Panda Patch Manager

Door patches toe te passen op de CVE’s die in het onderzoek zijn opgenomen, kunnen de bedreigingen eenvoudig en efficiënt worden tegengegaan. Maar het ontbreekt IT-managers vaak aan de tijd om alle endpoints in het netwerk up-to-date te houden.

Wij bieden ondersteuning met onze tool “Panda Patch Management“. Geïntegreerd in onze uitgebreide IT-beveiligingsoplossing “Adaptive Defense 360“, vermindert Patch Manager de complexiteit van het beheer van kwetsbaarheden door alle ontbrekende patches, nieuwe updates en niet-ondersteunde software duidelijk weer te geven. De gebruiksvriendelijke module maakt het ook mogelijk om individuele implementaties individueel te plannen, die ook op afstand kunnen worden uitgevoerd dankzij de geïntegreerde, veilige cloudconsole. Voor meer informatie over ons Patch Management, zie onze white paper: