Charter Course
어도비 시스템과 같은 해커가 지금은 너무 잘 알고 있습니다.
어도비의 소프트웨어는 최근 널리 알려진 소프트웨어의 결함을 쉽게 발견 할 수 있다는 사실을 깨닫게되면서 최근 몇 년간 공격을 받고 있습니다. 운영 체제 자체의 새로운 취약점을 발견하는 것보다 Windows를 능가합니다.
Adobe의 Reader, Apple의 QuickTime 및 Mozilla Firefox 브라우저와 같은 제품의 버그를 악용하는 새로운 공격이 생겨났습니다.
[추가 정보: Windows PC에서 악성 코드 제거 방법]Adobe의 최고 기술 책임자 (CTO) 인 케빈 린치 (Kevin Lynch)가 로스 앤젤레스에서 개최 된 Adobe MAX 개발자 컨퍼런스에서 기자 회견을 통해 자유롭게 인정한 사실이 있습니다.
"우리는 inc 특히 리더 주변의 공격 횟수를 줄이거 나 어느 정도 Flash Player를 사용하십시오. "라고 그는 말했습니다. "우리는 문제에 대해 알고있을 때부터 수정본을 발표 할 때까지의 시간을 줄이기 위해 노력하고 있습니다. 예전에는 몇 달이 걸렸지 만 지금은 중요한 문제의 경우 2 주 안에 있습니다."
Adobe의 경우 회사의 Reader 및 Acrobat 소프트웨어가 광범위한 공격의 대상이 된 2 월 경에 새로운 현실이 분명 해졌습니다. Shadowserver Foundation의 Shadowserver Foundation 그룹은이 문제에 대한 경고를 2 월 19 일에 들려 오기 시작했습니다. 보안 전문가가 나중에 1 월 초부터 공격자에 의해 악용되었다고 결정 했음에도 불구하고 Adobe는 3 월 10 일까지 버그를 패치하지 않았습니다.
Adobe의 제품 보안 및 개인 정보 보호 책임자 인 Brad Arkin은 다음과 같은 문제를 지적합니다.
보안 전문가가 부진한 반응을 보인 것은 회사의 홍보 재앙이었습니다. 그래도 좋은 것들을 자극했다. "우리는 그 경험을 이용하여 병목 현상의 위치와 응답 시간을 개선하기 위해 구현할 수있는 프로세스 변화를 이해하는 데 도움이되었다"고 월요일 인터뷰에서 밝혔다.
5 월 Arkin은 회사가 스트레스를 줄이기위한 새로운 조치를 취할 것이라고 발표했다. 소프트웨어를 테스트하고 보안 사고에 대한 대응 시간을 개선합니다.
이제 Adobe는 Microsoft 및 Oracle과 같이 정기적으로 예정된 보안 소프트웨어 업데이트 (다음 주 마감 예정)를 릴리스하지만 패치를 치러야하는 경우 이전보다 훨씬 빨리이 작업을 수행 할 수 있습니다.
Adobe는 5 월에 7 월 말에 긴급 패치를 게시했으며 둘 다 돌아서는 데 약 2 주가 걸렸습니다. 그는 "이러한 것들의 전환은 실제 초점이었던 것"이라고 말했다. "우리는 우리의 광범위한 유통 기반을 고려할 때 우리는 목표가 될 것이라는 것을 이해한다"고 Arkin은 덧붙였다. "이러한 유형의 소프트웨어 패치는 우리에게 현실적인 삶을 살 것입니다."() (로스 앤젤레스의 James Niccolai는이 보고서에 기고했습니다.)
4 개의 Microsoft 패치가 만료되었습니다. MS는 다음주 화요일 윈도우, 익스체인지, SQL 제품에 대해 네 가지 중요한 보안 패치를 발표 할 예정이다. 마이크로 소프트는 다음주 화요일 윈도우, 익스체인지, SQL 제품에 대해 네 가지 보안 패치를 발표 할 예정이다.
Exchange 및 SQL 결함은 "권한 상승 (Elevation of Privilege)"버그로 공격자가 이론적으로 PC에 대한 관리 액세스 권한을 얻기 위해이를 악용 할 수 있음을 의미합니다. Windows 결함 중 하나는 "스푸핑 (spoofing)"버그로 분류되어 해커가 악의적 인 웹 사이트를 방문하는 것과 같은 일을하도록 사용자를 속일 수 있습니다.
11G, 10g 및 9i 릴리스의 여러 버전에 영향을 미치는 11 개의 데이터베이스 수정이 패치 세트에 포함되어 있습니다. 패치가 목표로하는 보안 약점은 사용자 이름과 암호없이 네트워크를 통해 악용 될 수는 없다고 밝혔습니다.
한편 WebLogic Server 7 패치 중 3 개와 Oracle Application Server 9 개 패치 중 3 개는 악용 될 수있는 취약점 오라클에 따르면 인증이 필요하지 않습니다.
Java를 처음부터 다시 작성해야한다고 말합니다. 보안 전문가는 반복되는 보안 결함으로 인해 위협 및 패치가 연속적으로 발생하고 보안 전문가는 기존 코드를 수정하기에는 너무 늦었다 고 지적했다. 오라클은 프로그래밍 언어에 대한 통제권을 잃어 버렸고 간단히 다시 작성해야한다고 그는 말했다.
Java의 가장 최근의 보안 결함이 무엇이든 간판이되면 오라클이 프로그래밍 언어를 다시 작성해야 할 때가왔다 루마니아에 기반을두고있는 바이러스 백신 소프트웨어 제조업체 인 Bitdefender의 선임 전자 위협 분석가 Bogdan Botezatu는 최신 Java 결함으로 인해 1 억 대의 PC가 해커 공격에 취약한 것으로 추산했다. 914> Botezatu에 따르면 오라클은 Java 코드를 제어 할 수 없기 때문에 심각한 보안 취약점이 소프트웨어에서 계속 나타나고 있습니다.