Gain Insight on the Recent Increase in Kernel CVEs & How they Impact Enterprise Linux Security in Our Latest Report
기업에서는 일반적으로 서비스를 다시 시작하여 공유 라이브러리의 취약점을 패치하는데, KernelCare Enterprise의 애드온인 TuxCare의 LibCare를 사용하면 더 이상 그럴 필요가 없습니다.
조직은 LibCare를 통해 시스템을 재부팅하거나 유지 보수 기간을 예약할 필요 없이 OpenSSL 및 glibc에 대한 취약성 패치를 자동화할 수 있습니다.
OpenSSL + glibc용 패치 자동화
공유 라이브러리가 공격에 취약한 상태일 때는 예정된 다운타임을 기다리지 말고 패치를 적용하세요
이 OpenSSL 요청 유효성 검사 결함을 악용하는 공격자는 서버의 메모리를 읽은 다음 서버를 제어할 수 있습니다. 이 취약점은 2014년부터 패치가 제공되었음에도 불구하고 여전히 많은 시스템에 존재합니다.
이 glibc 버퍼 오버플로 결함을 악용하는 공격자는 gethostby 함수를 사용하여 서버를 제어할 수 있는 네트워크 요청을 할 수 있습니다.
20년 전에 발견된 취약점으로, libcurl의 부적절한 동작을 통해 특수하게 구성된 웹 서버가 다른 웹 서버에 입력된 자격 증명에 액세스할 수 있게 해줍니다.
현재의 소모적인 패치 작업량 보다 CVE 패치에 소요되는 시간을 최대 70%까지 줄여 혁신적인 기능을 구축하고 경쟁력을 유지하는 데 더 많은 시간을 집중할 수 있습니다.
시스템이 실행되는 동안 공유 라이브러리에 CVE 패치를 적용하여 사용자에게 중단 없는 지속적인 서비스를 보장하므로 유지보수 기간을 따로 설정할 필요가 없습니다
재부팅 없이 100,000개 이상의 패치를 릴리스했으며, 그 수는 계속 증가하고 있습니다.
인프라에 구애받지 않음: 온프레미스 또는 클라우드 호환 가능
자동화 도구, 취약성 스캐너 등과 바로 통합 가능
배포 지원 및 365일 연중무휴 24시간 우선 지원