Gyakorlati IT: milyen vészhelyzeti stratégiát alkalmaznak a vállalatok?

Az elmúlt hetekben láttunk egy-egy szép nagy sérülékenységet a Java-ban és az Internet Explorer-ben is. Mindkét esetben a probléma előbb vált ismertté, és készült hozzá exploit, mint a gyártók kiadták volna a javítást. Ha valaki utánanéz az Ön vállalatánál az IT-nek, akkor hogyan reagálnának az ilyen jelentésekre? A legegyszerűbb válasz, hogy keresztbe fonják az ujjakat, és reménykednek, hogy hamar kijön a javítás. A legtöbb esetben ez egy ésszerű stratégia, mivel senki nem szereti a váratlan változásokat (legalábbis az IT folyamatokban). Minden alkalommal, amikor az Ön munkahelyén is használt  alkalmazásban egy puffer túlcsordulásos hibát fedeznek fel, garantált az apátia, amikor tényleg mozgósítani kell az egész IT csoportot. Ilyen esetben két fontos tényezőt kell figyelembe venni: a kihasználhatóság mértékét és hogy mennyire fenyegeti az biztonságot.

http://nakedsecurity.sophos.com/2012/10/09/it-departments-threat-response-strategy/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »