В 2,2 тыс. виртуальных установок обнаружены 400 тыс. уязвимостей
14 октября 2020 года
Виртуальные установки даже от авторитетных поставщиков ПО или решений безопасности могут представлять угрозу безопасности предприятий. Об этом сообщается в отчете ИБ-компании Orca Security, опубликованном во вторник, 13 октября.
В апреле-мае нынешнего года с помощью своей технологии SideScanning для проверки виртуальных установок на наличие уязвимостей и устаревших ОС исследователи просканировали более 2,2 тыс. продуктов от 540 вендоров и обнаружили более 400 тыс. уязвимостей.
Виртуальные установки были получены из торговых площадок, связанных с такими облачными платформами, как AWS, VMware, Google Cloud Platform и Microsoft Azure, но, по словам исследователей, во многих случаях это те же виртуальные установки, что предоставляются непосредственно вендорами.
В ходе исследования специалисты присвоили каждому продукту рейтинг безопасности от 0 до 100 и обнаружили, что установки от 8% поставщиков не имеют никаких проблем с безопасностью. В список вендоров, получивших наивысшую оценку A+, входят Trend Micro, Pulse Secure, BeyondTrust и Versasec.
Примерно четверть поставщиков получили оценку A, 12% - оценку B, а 15% получили самую низкую оценку F. К таковым, в частности, относятся CA Technologies, Software AG, Intel, Zoho, Symantec, A10 Networks, Cloudflare и Micro Focus. Однако, как отмечают исследователи, у одного и того же производителя есть продукты с оценкой как A+ и A, так и F. В список таких производителей входят Intel, Symantec, Soho, Cognosys и Tibco.
Прежде чем публиковать отчет, специалисты Orca Security связались с каждым вендором. По их словам, 36 тыс. уязвимостей из 400 тыс. были исправлены путем либо выпуска патча, либо удаления уязвимой установки в целом. Говоря точнее, 287 продуктов получили обновления, а 53 были удалены. Вендоры, принявшие меры безопасности после обращения Orca Security, - Dell EMC, Cisco, IBM, Symantec, Splunk, Oracle, «Лаборатория Касперского», Cloudflare, Zoho и Qualys.
Тем не менее, одни поставщики заявили, что установка обновлений всецело на совести самих пользователей, а другие – что выпускать патчи нет смысла, поскольку проэксплуатировать уязвимости в реальных атаках невозможно. Более того, некоторые производители даже пригрозили исследователям судебным иском.
Источники
правитьЭта статья содержит материалы из статьи «В 2,2 тыс. виртуальных установок обнаружены 400 тыс. уязвимостей», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.