36 nejvíce zneužívaných zranitelností: Dobrý a včasný patch management je nezbytný, uvádí odborník na kyberbezpečnost

Zranitelnosti představují bránu, která zvyšuje riziko napadení prostředků různých společností. Jednou z kapitol jsou tzv. zranitelnosti nultého dne (ty, co ještě nemají oficiální opravu), které představují největší riziko. Dle jejich povahy je nutné okamžitě reagovat opatřeními pro minimalizaci jejich zneužití. Další oblastí jsou pak již ty známé, které mají své číslo v „katalogu zranitelností“ (CVE – Common Vulnerabilities and Exposures).

CISA (Cybesecurity & Infrastructure Security Agency) vydala v těchto dnech přehled 36 nejvíce zneužívaných zranitelností. Tyto představují zásadní riziko pro společnosti a je nezbytné provést aktualizaci jejich řešení v co nejkratší době. Patří mezi ně zranitelnosti softwarů a produktů od společností Microsoft, Google, Adobe, Cisco, Netgear, QNAP a další.

Dobrý příklad je zranitelnost produktů Microsoft (CVE-2012-4969), která je sice již staršího data vydání, ale bohužel včasné nasazení záplat nefunguje vždy a všude tak, jak by mělo. Tato zranitelnost se týká produktu Internet Explorer a umožňuje vzdálené spuštění kódu.

Mezi další patří zranitelnosti Chromium V8 Engine, kde je možné zmínit zranitelnost opět umožňující vzdálené spuštění kódu.

Je také nutné podoktnout, že životní cyklus řešení záplat je mnohdy velmi dlouhý. Kupříklad zranitelnost SAP Netweaver CVE-2021-38163 vyžaduje úpravu konfigurace dle pokynů společnosti SAP. Jako aktuální je také možné zařadit zranitelnosti společnost Microsoft CVE-2022-26904, která umožňuje eskalaci oprávnění a další. Celý katalog zranitelností je dohledatelný na: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

Co si ale počít s tímto stále rostoucím seznamem? Zásadní je sledovat i zranitelnosti nultého dne a také realizovat automatické testy těch známých. Jakmile jsou již známé kroky pro nápravu, či existuje záplata od výrobce, pak je nutné ji neprodleně nasadit. Její překotné nasazení bez prvotního otestování ale není rozumné. Spousta IT správců si z praxe jistě vzpomene na pád systému v nejméně vhodný moment ihned po aplikaci aktualizace…

Mezi další kroky pak patří chovat si absolutní přehled o celé síti, vědět, co provozuji, a zvolit nasazení odpovídající opatření minimálně na vnějším perimetru sítě. Dobrý příkladem může být IPS, či Web Application Firewall provozovaný mimo perimetr vaší sítě.

Autor: PressMob

Obsah dodala společnost v rámci tiskové zprávy.

Napsat komentář Zrušit odpověď na komentář

Exit mobile version