웹 사이트

공격 후 Adobe 패치가 더 빨리 나옵니다

Charter Course

Charter Course
Anonim

어도비 시스템과 같은 해커가 지금은 너무 잘 알고 있습니다.

어도비의 소프트웨어는 최근 널리 알려진 소프트웨어의 결함을 쉽게 발견 할 수 있다는 사실을 깨닫게되면서 최근 몇 년간 공격을 받고 있습니다. 운영 체제 자체의 새로운 취약점을 발견하는 것보다 Windows를 능가합니다.

Adobe의 Reader, Apple의 QuickTime 및 Mozilla Firefox 브라우저와 같은 제품의 버그를 악용하는 새로운 공격이 생겨났습니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

Adobe의 최고 기술 책임자 (CTO) 인 케빈 린치 (Kevin Lynch)가 로스 앤젤레스에서 개최 된 Adobe MAX 개발자 컨퍼런스에서 기자 회견을 통해 자유롭게 인정한 사실이 있습니다.

"우리는 inc 특히 리더 주변의 공격 횟수를 줄이거 나 어느 정도 Flash Player를 사용하십시오. "라고 그는 말했습니다. "우리는 문제에 대해 알고있을 때부터 수정본을 발표 할 때까지의 시간을 줄이기 위해 노력하고 있습니다. 예전에는 몇 달이 걸렸지 만 지금은 중요한 문제의 경우 2 주 안에 있습니다."

Adobe의 경우 회사의 Reader 및 Acrobat 소프트웨어가 광범위한 공격의 대상이 된 2 월 경에 새로운 현실이 분명 해졌습니다. Shadowserver Foundation의 Shadowserver Foundation 그룹은이 문제에 대한 경고를 2 월 19 일에 들려 오기 시작했습니다. 보안 전문가가 나중에 1 월 초부터 공격자에 의해 악용되었다고 결정 했음에도 불구하고 Adobe는 3 월 10 일까지 버그를 패치하지 않았습니다.

Adobe의 제품 보안 및 개인 정보 보호 책임자 인 Brad Arkin은 다음과 같은 문제를 지적합니다.

보안 전문가가 부진한 반응을 보인 것은 회사의 홍보 재앙이었습니다. 그래도 좋은 것들을 자극했다. "우리는 그 경험을 이용하여 병목 현상의 위치와 응답 시간을 개선하기 위해 구현할 수있는 프로세스 변화를 이해하는 데 도움이되었다"고 월요일 인터뷰에서 밝혔다.

5 월 Arkin은 회사가 스트레스를 줄이기위한 새로운 조치를 취할 것이라고 발표했다. 소프트웨어를 테스트하고 보안 사고에 대한 대응 시간을 개선합니다.

이제 Adobe는 Microsoft 및 Oracle과 같이 정기적으로 예정된 보안 소프트웨어 업데이트 (다음 주 마감 예정)를 릴리스하지만 패치를 치러야하는 경우 이전보다 훨씬 빨리이 작업을 수행 할 수 있습니다.

Adobe는 5 월에 7 월 말에 긴급 패치를 게시했으며 둘 다 돌아서는 데 약 2 주가 걸렸습니다. 그는 "이러한 것들의 전환은 실제 초점이었던 것"이라고 말했다. "우리는 우리의 광범위한 유통 기반을 고려할 때 우리는 목표가 될 것이라는 것을 이해한다"고 Arkin은 덧붙였다. "이러한 유형의 소프트웨어 패치는 우리에게 현실적인 삶을 살 것입니다."() (로스 앤젤레스의 James Niccolai는이 보고서에 기고했습니다.)