Egyre nagyobb a káosz a hálózatok határain

​A szervezetek egyre nehezebben tudják megvédeni a hálózataik határain szolgálatot teljesítő biztonsági eszközeiket. Eközben a kiberbűnözők minden korábbinál gyorsabban csapnak le a kínálkozó lehetőségekre.
 

A hálózatok határainak védelme mindig is kritikus fontosságú volt. Azonban napjainkban már annyi eszköz és technológia áll közvetlen kapcsolatban a külvilággal (tűzfalak, VPN, távoli hozzáférést biztosító megoldások stb.), hogy egyre nehezebb átlátni a hálózatok határain elhelyezett készülékeket és alkalmazásokat. A kockázatokat pedig fokozza, hogy gyakorta maguk a hálózatbiztonsági eszközök is frissítésre szorulnak, amit nem minden esetben könnyű gyorsan és megbízható (kellően tesztelt) módon elvégezni.
 
A RiskIQ biztonsági cég legutóbbi elemzése is azt támasztja alá, hogy a vállalatok, intézmények meglehetősen nehezen birkóznak meg a hálózataik határain található védelmi és távoli elérést biztosító technológiák naprakészen tartásával. A kutatók egy átfogó internetes vizsgálat során rengeteg sérülékeny eszközre akadtak, amelyek mindegyike potenciális kockázatot jelentett a mögöttük lévő hálózatokra, infrastruktúrákra nézve. A felmérés az alábbi toplistával zárult (a zárójelekben a feltárt, sérülékeny készülékek száma látható):
  • F5 Big-IP (967,437)
  • Citrix NetScaler Gateway (86,773)
  • Palo Alto Global Protect (61,869)
  • Microsoft Remote Desktop Gateway (42,826)
  • Oracle WebLogic (14,563)
  • Citrix ADC (7,970)
  • IBM WebSphere Application Server (7,496)
  • Oracle iPlanet Web Server 7.0 (2,848)
  • Citrix ShareFile (2,766)
  • SAP NetWeaver (2,629)
  • Zoho Desktop Central (1,988)
  • Cisco ASA & Firepower (1,982)
 
A RiskIQ szerint a fenti eszközökhöz ugyan elérhetők a szükséges hibajavítások, de azok sok esetben csak hónapokkal később kerülnek fel a sebezhető készülékekre. Eközben a kiberbűnözők minden korábbinál gyorsabban reagálnak egy-egy napvilágra került sérülékenységre. Jó példa erre az F5 által a Big-IP megoldások esetében befoltozott (CVE-2020-5902) biztonsági rés is, amelyet a fejlesztők július 3-án szüntettek meg, majd két napra rá már meg is jelent az interneten a hiba kihasználására alkalmas exploit. Ezzel együtt pedig a Big-IP eszközök ostromlása is kezdetét vette.
 
A biztonsági kutatók szerint a szervezeteknek sokkal gyorsabban kellene reagálniuk a gyártók által kiadott frissítésekre. Enélkül ugyanis akár hónapokig sebezhetők maradhatnak a kibertámadásokkal szemben.
 
  1. 4

    Az Oracle 18 biztonsági javítást adott ki a MySQL Serverhez.

  2. 4

    Az Oracle Database frissítésével 11 biztonsági hiba orvosolható.

  3. 4

    A Java SE egy újabb biztonsági frissítést kapott.

  4. 4

    A TP-Link kritikus veszélyességű sebezhetőségeket szüntetett meg egyes Omada eszközei kapcsán.

  5. 3

    Az ImageMagick egy közepes veszélyesség hibát tartalmaz.

  6. 3

    A GNOME glib-networking két biztonsági hiba miatt szorul patch-elésre.

  7. 3

    A Squid fejlesztői egy biztonsági rést foltoztak be.

  8. 3

    Három biztonsági javítás érkezett az ArubaOS-hez.

  9. 3

    A Dahua egy biztonsági hibajavítást tett letölthetővé.

  10. 4

    11 biztonsági javításból álló frissítést kapott a Google ChromeOS.

Partnerhírek
​Iskolakezdés: így készítsük fel a gyerekek első telefonját vagy laptopját

Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.

Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

hirdetés
Közösség