Egyre nagyobb a káosz a hálózatok határain

​A szervezetek egyre nehezebben tudják megvédeni a hálózataik határain szolgálatot teljesítő biztonsági eszközeiket. Eközben a kiberbűnözők minden korábbinál gyorsabban csapnak le a kínálkozó lehetőségekre.
 

A hálózatok határainak védelme mindig is kritikus fontosságú volt. Azonban napjainkban már annyi eszköz és technológia áll közvetlen kapcsolatban a külvilággal (tűzfalak, VPN, távoli hozzáférést biztosító megoldások stb.), hogy egyre nehezebb átlátni a hálózatok határain elhelyezett készülékeket és alkalmazásokat. A kockázatokat pedig fokozza, hogy gyakorta maguk a hálózatbiztonsági eszközök is frissítésre szorulnak, amit nem minden esetben könnyű gyorsan és megbízható (kellően tesztelt) módon elvégezni.
 
A RiskIQ biztonsági cég legutóbbi elemzése is azt támasztja alá, hogy a vállalatok, intézmények meglehetősen nehezen birkóznak meg a hálózataik határain található védelmi és távoli elérést biztosító technológiák naprakészen tartásával. A kutatók egy átfogó internetes vizsgálat során rengeteg sérülékeny eszközre akadtak, amelyek mindegyike potenciális kockázatot jelentett a mögöttük lévő hálózatokra, infrastruktúrákra nézve. A felmérés az alábbi toplistával zárult (a zárójelekben a feltárt, sérülékeny készülékek száma látható):
  • F5 Big-IP (967,437)
  • Citrix NetScaler Gateway (86,773)
  • Palo Alto Global Protect (61,869)
  • Microsoft Remote Desktop Gateway (42,826)
  • Oracle WebLogic (14,563)
  • Citrix ADC (7,970)
  • IBM WebSphere Application Server (7,496)
  • Oracle iPlanet Web Server 7.0 (2,848)
  • Citrix ShareFile (2,766)
  • SAP NetWeaver (2,629)
  • Zoho Desktop Central (1,988)
  • Cisco ASA & Firepower (1,982)
 
A RiskIQ szerint a fenti eszközökhöz ugyan elérhetők a szükséges hibajavítások, de azok sok esetben csak hónapokkal később kerülnek fel a sebezhető készülékekre. Eközben a kiberbűnözők minden korábbinál gyorsabban reagálnak egy-egy napvilágra került sérülékenységre. Jó példa erre az F5 által a Big-IP megoldások esetében befoltozott (CVE-2020-5902) biztonsági rés is, amelyet a fejlesztők július 3-án szüntettek meg, majd két napra rá már meg is jelent az interneten a hiba kihasználására alkalmas exploit. Ezzel együtt pedig a Big-IP eszközök ostromlása is kezdetét vette.
 
A biztonsági kutatók szerint a szervezeteknek sokkal gyorsabban kellene reagálniuk a gyártók által kiadott frissítésekre. Enélkül ugyanis akár hónapokig sebezhetők maradhatnak a kibertámadásokkal szemben.
 
  1. 4

    Az Apple iOS 26 és iPadOS 26 számos biztonsági frissítéssel is szolgál.

  2. 4

    A macOS Tahoe 26 bemutatkozásával több mint hetven biztonsági rés megszüntetésére is sor került.

  3. 3

    Az Apple watchOS 26-os kiadása több biztonsági javítással együtt érkezett.

  4. 3

    Az IBM tizenhat biztonsági rést foltozott be a QRadar SIEM megoldásán.

  5. 4

    A Samsung rengeteg biztonsági rést szüntetett meg az okostelefonjain.

  6. 4

    A Microsoft két sebezhetőségről adott tájékoztatást az Edge böngésző kapcsán.

  7. 3

    A CUPS fejlesztői két biztonsági hibát javítottak.

  8. 3

    A TYPO3 öt újabb frissítés révén tehető biztonságosabbá.

  9. 3

    A GitLab fejlesztői újabb sebezhetőségekről számoltak be.

  10. 4

    Az Adobe az e-kereskedelmi szoftverei kapcsán egy kritikus veszélyességű biztonsági rést foltozott be.

Partnerhírek
​Iskolakezdés: így készítsük fel a gyerekek első telefonját vagy laptopját

Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.

Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

hirdetés
Közösség