Os Dados mais Recentes de Vulnerabilidades da Microsoft, Detalhadamente Analisados!

11ª Edição do Relatório BeyondTrust sobre as Vulnerabilidades da Microsoft

Desde que o relatório foi lançado, em 2013, já foram mais de 16.000 downloads e milhares de usuários que utilizaram o documento para aprimorar a análise de dados a fim de melhorar sua segurança cibernética.

Esta edição não só disseca os dados das vulnerabilidades Microsoft em 2023, mas também avalia como elas estão sendo aproveitadas em ataques baseados em identidades.

Principais Destaques:

  • Total de 1.228 vulnerabilidades encontradas. Um leve decréscimo (5%) em relação à 2022, que apresentou um total de 1.292. Comparando os últimos quatro anos, o número de vulnerabilidades manteve-se estável, permanecendo entre 1.200 e 1.300 desde 2020.
  • Pelo quarto ano consecutivo, Elevação de Privilégio foi a categoria de vulnerabilidade #1.
  • O número total de vulnerabilidades críticas continua em queda: 6% de redução em relação à 2022 (de 89 em 2022 para 84 em 2023).
  • Depois que as vulnerabilidades do Microsoft Azure & Dynamics 365 dispararam em 2022, elas caíram quase pela metade em 2023 – de 114 para 63.

Leia o relatório completo para entender, identificar e abordar melhor os riscos no ecossistema da Microsoft.

O relatório também destaca algumas CVEs (Commum Vulnerabilities Exposures) mais significativas de 2023 (com pontuação CVSS maior que 9,0), detalha como essas vulnerabilidades estão sendo aproveitadas em ataques baseados em identidadese e sugere como eles podem ser mitigados.

Especialistas do setor de segurança cibernética avaliam as descobertas do relatório sobre ameaças emergentes, novas vulnerabilidades e como melhor construir resiliência cibernética nas empresas e na sociedade em geral.

Este relatório mostra uma mudança que está acontecendo agora: roubar identidades está se tornando mais fácil do que explorar vulnerabilidades. Como consequência, os ataques baseados em identidades provavelmente se tornarão ainda mais comuns em um futuro próximo.

Paula Januszkiewicz, CEO, CQURE

Alguns Tópicos Abordados no Relatório Incluem:

Análise detalhada dos dados das vulnerabilidades

Descubra como as vulnerabilidades têm tendência entre categorias (incluindo Elevação de Privilégio e Execução Remota de Código) e entre produtos Microsoft e, mais importante, por quê.

Efeito bola de neve das vulnerabilidades

Saiba por que as vulnerabilidades podem virar uma bola de neve, mesmo depois de encontradas e corrigidas.

Visão e opinião dos especialistas

Conheça a visão de figuras notáveis do setor, como Paula Januszkiewicz, CEO da CQURE; David Morimanno, Diretor de Tecnologia de Gestão de Identidades e Acessos, Integral Partners, uma empresa Xalient; Greg van der Gaast, Managing Director da Sequoia Consulting; Terry Cutler, fundador do Ethical Hacker e do Cyology Lab; Sami Laiho, Diretor de Pesquisa do Windows OS MVP e Fundador da Truesec; Eliza-May Austin, CEO da th4ts3cur1ty.company; Dra. Jessica Barker, Co-Fundadora da Cygenta; Marc Maiffret, CTO da BeyondTrust.

As organizações estão sofrendo com ataques de identidade?

Cada vez mais, os invasores estão concentrando seus esforços na exploração de identidades, em vez das vulnerabilidades. No relatório, você aprenderá sobre os crescentes desafios que as empresas enfrentam em relação à gestão e segurança de identidades.

Como identificar um problema de identidade em seu ecossistema Microsoft

Saiba como funciona um ataque de identidades em seu ecossistema Microsoft, com insights extraídos do livro Attack Vectors. Em um mundo onde é mais fácil fazer login do que hackear, as identidades se tornaram o novo perímetro.

Como os hackers têm como foco os privilégios, nosso trabalho é garantir que eles nunca os consigam.

Sam Laiho, Diretor de Pesquisa do Windows OS MVP e Fundador da Truesec

Adote uma Abordagem Proativa para Mitigação de Vulnerabilidades

A aplicação de patches em tempo hábil é importante para minimizar as chances de violações relacionadas às vulnerabilidades. Entretanto, apenas com essa estratégia, as empresas ainda estarão em risco de explorações de Zero Day. Além disso, corrigir vulnerabilidades nem sempre é um processo prático ou desejado pelas organizações. Por isso, é crucial contar com defesas de segurança proativas, como uma postura de privilégio mínimo.

Essa abordagem proativa oferece proteção altamente eficaz, mesmo na ausência de patches. A remoção de privilégios de administrador local e o controle da execução historicamente atenuaram 75% das vulnerabilidades críticas da Microsoft.

Se quisermos melhorar a postura de segurança de nossa empresa, em vez de apagar incêndios, precisamos nos preocupar menos com as vulnerabilidades e mais com o porquê tê-las.

Greg van der Gaast, Managing Director, Sequoia Consulting

BeyondTrust mitiga vulnerabilidades e riscos modernos baseados em identidades.

A BeyondTrust combina a Gestão Completa de Acessos Privilegiados (PAM), com recursos CIEM e ITDR, para mitigar as vulnerabilidades da Microsoft e proteger toda a infraestrutura de identidades, desde o Active Directory até o Entra ID, e muito mais.

Recursos Relacionados:

Want to learn why over 20,000 customers chose BeyondTrust?
Prefers reduced motion setting detected. Animations will now be reduced as a result.