Уязвимости реализации.
Уязвимости реализации.
Значительная часть уязвимостей возникает на этапе разработки информационной системы. Например, многие уязвимости возникают из-за ошибок разработчиков, таких как переполнение буфера. Так, уязвимость, которая когда-то привела к распространению червя SQL Slammer, была следствием переполнения буфера в реализации службы разрешения имен в СУБД SQL Server 2000, которая в свою очередь приводила к отказу в обслуживании или выполнению произвольного кода путем посылки специально составленных UDP-пакетов на порт 1434. Эти уязвимости устраняются довольно просто, посредством установки соответствующих обновлений.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
Implementation vulnerabilities.
A significant part of the vulnerabilities occur at the stage of information system development. For example, many vulnerabilities arise due to developer errors, such as buffer overflows. So, the vulnerability that once led to the spread of the SQL Slammer worm was the result of a buffer overflow in the implementation of the name resolution service in the SQL Server 2000 database, which in turn led to denial of service or execution of arbitrary code by sending specially crafted UDP packets to port 1434. These vulnerabilities are eliminated quite simply by installing the appropriate updates.
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity




