节后企业网络漏洞修补忙

行业之道

春节后,企业内各个部门忙杀毒、忙软件升级几乎成为了规定性动作,对于企业中的安全问题,此时不能够有丝毫懈怠,因为这时正是CIO领导团队进行系统修补和维护的绝佳机会。

根据近几年的调查和总结发现,每年圣诞前夕到第二年的2月中旬,都是新病毒诞生的高发期。在逆向工程与代码比较已经被黑客爱好者们熟练掌握后,很多人放弃了去挑战高难度的挖洞寻找0Day的工作,选择了速度更快效果也不差的补丁比较操作,等待软件厂商发布漏洞后,然后进行补丁比较,找到漏洞所在,再快速开发出可以被用作攻击的黑客武器。

如今安全研究人员在发现软件漏洞之后,应该如何公布信息、公布信息的详细程度已经成为了各方争论的焦点。虽然按照以往的“君子惯例”,漏洞的发现者或安全研究员会等待软件制造商推出修复补丁后才公开相关的漏洞安全细节与详细资料,但与以往不同的是,现在的安全研究者们在发布相关安全资料后,为证明自己挖掘出的漏洞的威力,喜欢发布一段“测试代码”,这些带有触发漏洞缺陷的代码就成为了“大众化”黑客们的最爱。

虽然有些安全研究人员认为发布“测试代码”能够给相关的软件制造商带来更多的压力,迫使他们加快开发出相应的补丁,但实际情况并非如此。虽然软件厂商以最快的速度修复了漏洞,但除非他们的软件有自动升级措施,并且能够保证升级措施正在高效运行,否则这种快速修复也是徒劳的,有很多用户并不知道哪些软件需要升级,而在软件如此多的今天,要求公司的员工每天检查相关软件是否有补丁文件发布也是不可能的。

这些问题都非常值得CIO注意和警惕,特别是连垃圾邮件发送者也正在改变策略时:他们在多数情况下不再发送有图片和复杂内容的邮件,为躲避垃圾邮件过滤系统的拦截,他们只发送简单的内容信息和一个链接,通过这一链接将用户引导至他们控制的站点。而那些本来对网络安全不感兴趣的程序员也经常会开发一些攻击程序来玩,他们手中的“玩具”已经成为威胁企业安全的定时炸弹。

没有进行漏洞修补已经相当危险了,但更加危险的是,随着补丁越来越多,许多不同的补丁之间会造成冲突,这些冲突有可能是补丁修补顺序不对造成的,有可能是文件之间更迭造成的,而这些冲突的烦恼对于企业中的员工来说无疑是一场噩梦。所以CIO此时的最佳做法应该是列一份补丁修复的名单,并且让技术部门员工将相关补丁的下载地址、更新顺序或注意事项等刻录成光盘发给员工,把对企业的网络威胁降到最小。

6-b10-1-1.jpg