Door Anoniem: Door Anoniem: Een security flaw betekend een mogelijk beveiligings kwetsbaarheid. Dat is niet hetzelfde als een lek. Een zeer groot verschil. En vaak ontstaat er door een kwetsbaarhied op te lossen, een ander probleemje dat ook dan moet worden opgelost. Niets vreemd aan.
Nu zullen bedrijven als Microsoft dit middels een patch pakket doen. Maar ook op Linux is dit hetzelfde, echter moet je daar alle patches afzonderlijk doen. En is er niet iemand die je verteld of patch 1 niet de deur openzet voor vulnerability 2. Je mag ervan uitgaan dat dit voor bijvoorbeeld Microsoft wel het geval is.
Ook geldt voor de CVE's dat er vaak aan heel veel voorwaarden voldaan moet worden voordat de kwetsbaarheid misbruikt kan worden. Dus patch op tijd. Wat voor oplossing je ook hebt.
Blijkbaar heb jij je nog niet verdiept in hoe Linux wordt gepatcht. Linux != windows. Voordat je alles in 1 keer patch met bv yum update zijn de patches allemaal getest vanuit een test repository. Verder gaat het niet over of je op tijd moet patchen. Dat is een open deur. Het gaat over whopping 183 security flaws waarvan twee nieuwe zero-day kwetsbaarheden in Windows die actief werden uitgebuit.
Blijkbaar heb jij je niet verdiept in hoe bedrijven patchen en hoe change processen lopen?
Bedrijven zitten niet te wachten om iedere dag te kijken welke updates er nu weer beschikbaar zijn en wat de impact en risico's zijn van de update en daarna een analyse uitvoeren voor je omgeving.
Voorspelbaarheid is juist heel erg belangrijk.
We patchen hier zonder enige probleem alle 300-400 Microsoft servers iedere maand, Linux servers is een drama dus doen we maar 1 keer per kwartaal, en nee dat ligt niet aan de beheerders.