Gyakorlati IT: milyen vészhelyzeti stratégiát alkalmaznak a vállalatok?

Az elmúlt hetekben láttunk egy-egy szép nagy sérülékenységet a Java-ban és az Internet Explorer-ben is. Mindkét esetben a probléma előbb vált ismertté, és készült hozzá exploit, mint a gyártók kiadták volna a javítást. Ha valaki utánanéz az Ön vállalatánál az IT-nek, akkor hogyan reagálnának az ilyen jelentésekre? A legegyszerűbb válasz, hogy keresztbe fonják az ujjakat, és reménykednek, hogy hamar kijön a javítás. A legtöbb esetben ez egy ésszerű stratégia, mivel senki nem szereti a váratlan változásokat (legalábbis az IT folyamatokban). Minden alkalommal, amikor az Ön munkahelyén is használt  alkalmazásban egy puffer túlcsordulásos hibát fedeznek fel, garantált az apátia, amikor tényleg mozgósítani kell az egész IT csoportot. Ilyen esetben két fontos tényezőt kell figyelembe venni: a kihasználhatóság mértékét és hogy mennyire fenyegeti az biztonságot.

http://nakedsecurity.sophos.com/2012/10/09/it-departments-threat-response-strategy/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
Tovább a sérülékenységekhez »