Aktuális támadásaik során többéves biztonsági hibákat használnak ki a kiberbűnözők. A legrégebbi, de máig is kihasznált sérülékenység még az ezredfordulón született.

A kibertámadások során aktívan kihasznált sérülékenységek többsége több mint három éve ismert biztonsági hiba – derült ki az Edgescan nevű biztonsági vállalat kutatásából. A cég jelentése szerint a 2020-ban kihasznált sérülékenységek kétharmada (65 százaléka) több mint hároméves, míg egyharmadukat (32 százalék) 2015-nél korábban azonosították a biztonsági szakemberek.

A legrégebbi, máig aktívan kihasznált sérülékenységet 22 évvel ezelőtt fedezték fel, vagyis 1999-ben, és a CVE-1999-0517-es számú hibáról van szó. A hiba az SNMP szabvánnyal kapcsolatos, segítségével a támadók átfogó információkat nyernek a hoszt számítógépről.

Az egészben az a szomorú, hogy ezekre a biztonsági hibákra rég kiadtak frissítéseket a gyártók. A vállalatok azzal tudnak védekezni legjobban a kibertámadások ellen, ha rendszeresen frissítik rendszereiket. A kutatás szerint azonban egy átlagos vállalatnak 84 napra van szüksége, hogy ezeket a biztonsági frissítéseket telepítse.

A legkevésbé biztonságos keretrendszer a PHP, ami a tavaly megtalált kritikus kockázatok közel negyedéért (22,7 százalék) felel. Az összes kritikus kockázat egytizede lejárt gyártói támogatású, nem frissített vagy idejétmúlt rendszerekhez köthető.

G DATA Patch Management

Vállalati felhasználóink figyelmébe ajánljuk, hogy a G DATA Patch Management kiegészítő modulként érhető el minden vállalati termékünkhöz. A modul lehetővé teszi a különböző szoftvergyártóktól származó hibajavítások egyszerű beszerzését és telepítését.

A hibajavítások kezelése a patchek rendkívül széles gyűjteményén, és annak folyamatos frissítésén alapszik. A patchek az olyan ismert szoftvercégektől származnak, mint a Microsoft, az Adobe és az Oracle, és ellenőrzésre kerülnek, mielőtt bekerülnek a G DATA gyűjteményébe.

A „Patch Configuration” opcióval kiválaszthatja mindazokat a javításokat, amelyeket tesztelni és telepíteni szeretne, majd ezeket központilag telepítheti az érintett és kompatibilis számítógépekre a hálózatában.

A cikk forrása: ITPro Portal

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:


Ne felejtsen el feliratkozni hírlevelünkre:

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük