Gyakorlati IT: milyen vészhelyzeti stratégiát alkalmaznak a vállalatok?

Az elmúlt hetekben láttunk egy-egy szép nagy sérülékenységet a Java-ban és az Internet Explorer-ben is. Mindkét esetben a probléma előbb vált ismertté, és készült hozzá exploit, mint a gyártók kiadták volna a javítást. Ha valaki utánanéz az Ön vállalatánál az IT-nek, akkor hogyan reagálnának az ilyen jelentésekre? A legegyszerűbb válasz, hogy keresztbe fonják az ujjakat, és reménykednek, hogy hamar kijön a javítás. A legtöbb esetben ez egy ésszerű stratégia, mivel senki nem szereti a váratlan változásokat (legalábbis az IT folyamatokban). Minden alkalommal, amikor az Ön munkahelyén is használt  alkalmazásban egy puffer túlcsordulásos hibát fedeznek fel, garantált az apátia, amikor tényleg mozgósítani kell az egész IT csoportot. Ilyen esetben két fontos tényezőt kell figyelembe venni: a kihasználhatóság mértékét és hogy mennyire fenyegeti az biztonságot.

http://nakedsecurity.sophos.com/2012/10/09/it-departments-threat-response-strategy/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-61932 – Motex LANSCOPE Endpoint Manager sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »