Эксперты: 40% организаций, использующих продукты VMware, все еще уязвимы к Heartbleed

Эксперты: 40% организаций, использующих продукты VMware, все еще уязвимы к Heartbleed

Несмотря на то, что компания практически сразу выпустила патчи для своих продуктов, администраторы не спешат их устанавливать.

С момента обнаружения бреши в криптографической библиотеке OpenSSL, получившей название Heartbleed, прошло уже более трех месяцев, однако многие системы по-прежнему остаются уязвимыми. По данным аналитической компании CloudPhysics, более половины  используемых  серверов vCenter (57%) и гипервизоров ESXi (58%) от VMware до сих пор не обновлены.

Примечательно, что компания выпустила патчи для своих продуктов уже через две недели после сообщения о Heartbleed. Таким образом, проблема заключается в бездействии администраторов дата-центров.

«Я предполагаю, что IT-команды не спешат обновлять ESXi, поскольку эти машины обычно защищены межсетевыми экранами, и получить к ним доступ из внешнего мира достаточно нелегко, - сообщил сооснователь CloudPhysics Ирфан Ахмад (Irfan Ahmad). – Однако такое небрежное отношение не оправдывает задержку в установлении патчей хотя бы потому, что инсайдерские атаки по-прежнему остаются одним из главных источников утечек данных. Кроме того, если внешнему атакующему удастся получить низкие привилегии внутри межсетевого экрана, вы сами предоставляете ему карт-бланш для атаки на ваши наиболее чувствительные данные».

По данным CloudPhysics, около 40% организаций по всему миру используют, по крайней мере, один уязвимый сервер vCenter или гипервизор ESXi. Как сообщил Ахмад, ИБ-эксперты предсказывают, что на полное устранение Heartbleed понадобятся месяцы, а то и целые годы. 

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться