Gyakorlati IT: milyen vészhelyzeti stratégiát alkalmaznak a vállalatok?

Az elmúlt hetekben láttunk egy-egy szép nagy sérülékenységet a Java-ban és az Internet Explorer-ben is. Mindkét esetben a probléma előbb vált ismertté, és készült hozzá exploit, mint a gyártók kiadták volna a javítást. Ha valaki utánanéz az Ön vállalatánál az IT-nek, akkor hogyan reagálnának az ilyen jelentésekre? A legegyszerűbb válasz, hogy keresztbe fonják az ujjakat, és reménykednek, hogy hamar kijön a javítás. A legtöbb esetben ez egy ésszerű stratégia, mivel senki nem szereti a váratlan változásokat (legalábbis az IT folyamatokban). Minden alkalommal, amikor az Ön munkahelyén is használt  alkalmazásban egy puffer túlcsordulásos hibát fedeznek fel, garantált az apátia, amikor tényleg mozgósítani kell az egész IT csoportot. Ilyen esetben két fontos tényezőt kell figyelembe venni: a kihasználhatóság mértékét és hogy mennyire fenyegeti az biztonságot.

http://nakedsecurity.sophos.com/2012/10/09/it-departments-threat-response-strategy/


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »