SAP исправила в своих продуктах уязвимости 10-летней давности

SAP исправила в своих продуктах уязвимости 10-летней давности

SAP исправила в своих продуктах уязвимости 10-летней давности

На этой неделе SAP выпустила набор патчей, устраняющих уязвимости высокого и среднего уровня в продуктах компании. Всего было исправлено 10 брешей, 7 из которых имеют средний уровень опасности, 3 оставшихся — высокий уровень.

Самые опасные бреши затрагивают SAP Internet Graphics Server (IGS): CVE-2004-1308 (повреждение памяти), CVE-2005-2974 (отказ в обслуживании) и CVE-2005-3350 (удаленное выполнение кода).

Стоит отметить, что эти уязвимости существуют более десяти лет, проблемы были выявлены в сторонних библиотеках с открытым исходным кодом libtiff, giflib и libpng, которые обрабатывают изображения TIFF, GIF и PNG соответственно.

«Библиотеки с открытым исходным кодом, используемые в коммерческих продуктах, необходимы для поддержания качества. Однако компаниям вроде SAP стоит учитывать, что никогда нельзя полностью доверять сторонним элементам», — отмечает компания Onapsis, специализирующаяся на безопасности продуктов Oracle и SAP.

В этом месяце SAP также устранила две уязвимости раскрытия информации, одна из которых затрагивает файл захвата и трассировки SAP HANA (CVE-2018-2402), а вторая влияет на SAP Business Process Automation (CVE-2018-2400).

Наиболее распространенным типом уязвимостей, устраненных SAP в этом месяце, стало отсутствие проверки авторизации, за ним идет раскрытие информации и межсайтовый скриптинг.

Компании готовы тратить в среднем $2 млн на создание собственного SOC

Компании, которые только собираются строить собственный центр мониторинга кибербезопасности (SOC), в среднем готовы заложить на проект около 2 млн долларов. Такие данные приводит исследовательский центр «Лаборатории Касперского» по итогам глобального опроса организаций со штатом более 500 человек, где SOC пока нет, но его планируют создать в ближайшие два года.

Интересно, что больше половины респондентов (55%) рассчитывают уложиться в бюджет до 1 млн долларов.

При этом почти четверть (24%), наоборот, готовы потратить свыше 2,5 млн долларов. Всё сильно зависит от масштаба бизнеса. Малые компании в среднем ориентируются на сумму до 1,2 млн долларов, средние — примерно на 1,7 млн, а крупные корпорации — уже на 5 млн долларов. И это логично: чем больше инфраструктура и выше требования к защите, тем дороже проект.

Есть и региональные особенности. Например, в Китае и Вьетнаме компании готовы инвестировать в SOC больше, чем в среднем по миру. Это может быть связано с курсом на цифровой суверенитет и развитием собственных решений в сфере кибербезопасности.

По срокам большинство настроено довольно амбициозно. Две трети компаний (66%) рассчитывают развернуть SOC за 6–12 месяцев, ещё 26% закладывают от года до двух. Крупные организации, несмотря на более сложную инфраструктуру, чаще планируют уложиться в более сжатые сроки. На практике это обычно выглядит так: сначала SOC запускают для защиты критически важных систем, а затем постепенно расширяют его охват.

Главный барьер — деньги. Треть компаний (33%) называют основной проблемой высокие капитальные затраты. Почти столько же (28%) признаются, что им сложно оценить эффективность будущего SOC: метрик слишком много — от финансовых и операционных до стратегических, включая соответствие отраслевым стандартам.

Кроме того, бизнес сталкивается со сложностью самих решений: 27% говорят о трудностях управления комплексными системами кибербезопасности, 26% — об интеграции множества технологий. И, конечно, кадровый вопрос никуда не делся: четверть компаний отмечают нехватку квалифицированных специалистов, как внутри организации, так и на рынке в целом.

Как поясняет руководитель Kaspersky SOC Consulting Роман Назаров, бюджет на SOC может заметно отличаться в зависимости от масштаба инфраструктуры и выбранных решений. Первичные инвестиции покрывают лицензии и оборудование, но на этом расходы не заканчиваются — серьёзную долю в общей стоимости владения составляют операционные затраты, прежде всего зарплаты специалистов. По его словам, без чёткого стратегического плана с прописанными этапами и целями построить устойчивую систему кибербезопасности не получится.

RSS: Новости на портале Anti-Malware.ru