Gyakorlati IT: milyen vészhelyzeti stratégiát alkalmaznak a vállalatok?

Az elmúlt hetekben láttunk egy-egy szép nagy sérülékenységet a Java-ban és az Internet Explorer-ben is. Mindkét esetben a probléma előbb vált ismertté, és készült hozzá exploit, mint a gyártók kiadták volna a javítást. Ha valaki utánanéz az Ön vállalatánál az IT-nek, akkor hogyan reagálnának az ilyen jelentésekre? A legegyszerűbb válasz, hogy keresztbe fonják az ujjakat, és reménykednek, hogy hamar kijön a javítás. A legtöbb esetben ez egy ésszerű stratégia, mivel senki nem szereti a váratlan változásokat (legalábbis az IT folyamatokban). Minden alkalommal, amikor az Ön munkahelyén is használt  alkalmazásban egy puffer túlcsordulásos hibát fedeznek fel, garantált az apátia, amikor tényleg mozgósítani kell az egész IT csoportot. Ilyen esetben két fontos tényezőt kell figyelembe venni: a kihasználhatóság mértékét és hogy mennyire fenyegeti az biztonságot.

http://nakedsecurity.sophos.com/2012/10/09/it-departments-threat-response-strategy/


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »