vosya1
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору shamagov Цитата: У вас есть пример (с доказательствами) из личного опыта, что без конкретного установленного обновления... злоумышленник смог воспользоваться указанной в описании этого обновления уязвимостью вашей безопасности? | Пример личного клинического идиотизма? Нет, не припоминаю. Когда в зоне ответственности располагается локальная сеть с выходом в интернет, пренебрежение к тем исправлениям уязвимостей, которые WSUS предписывает к установке клиентам, и любой немотивированный отказ от них – относят к общественно-опасному психическому расстройству уполномоченного лица. Единственное возможное исключение – кривые патчи (случавшиеся, к сожалению), которые нарушали штатную работу внутрикорпоративных подсистем и вынужденно подлежали откату до появления исправленной версии. Цитата: Есть, конечно, вероятность, что не закрытой (обновлением) уязвимостью воспользуется злоумышленник, но такая вероятность (я считаю) такая же, как уязвимость нулевого дня (т.е. уязвимость, которая ещё не известна, и соответственно не имеет обновления / исправления / устранения этой уязвимости). | Ну, конечно, «вероятность такая же». С одной стороны, уязвимость 0-day, о которой случайно стало известно какой-то ограниченной кучке уродов: тем, кто собственно отрыл, и тем, кому успели продать. И, с другой стороны, результаты неспешного reverse engineering опубликованных исправлений, уже в формате «Exploit writing tutorial для чайников». Сводки по статистике реальной эксплуатации уязвимостей, до и после момента выхода исправления безопасности, в интернетах присутствуют. Цитата: P.S. Сколько за всё время было обновлений безопасности для удалённых рабочих столов? Даже считать не хочу... просто не устанавливаю потому, что не пользуюсь этими удалёнными рабочими столами... и соответственно такая Служба отключена. | Эта сентенция имеет какую-то ценность для тех, кто, так же как и я, использует RDP как повседневный рабочий инструмент? |