Hvis der er en patch, hvad er så problemet?

Klumme: Uanset om der er tale om simple patches eller patches i flere faser, går der generelt alt for lang tid, fra en patch er udsendt, til virksomhederne får den installeret. Det er et af de grundlæggende problemer ved patching som metode til at lukke sikkerhedshuller.

Artikel top billede

(Foto: Computerworld US/CSO)

Denne klumme er et debatindlæg og er alene udtryk for skribenternes synspunkter.

Sikkerhedssårbarheden Zerologon er af mange blevet kaldt 2020’s mest alvorlige til trods for, at der hurtigt kom en patch.

Zerologon udstiller nemlig, hvorfor traditionel patching i mange virksomheder er en problematisk og ineffektiv måde at lukke sikkerhedshuller på.

Der er ingen tvivl om, at Zerologon er et meget alvorligt sikkerhedshul. Derfor scorer Zerologon også 10 ud af 10 på “severity” i Common Vulnerability Scoring System (CVSS), som er en åben industristandard til at vurdere sikkerhedssårbarheder i it-systemer med.

Sårbarhed på over 70 procent af verdens servere

Kort fortalt er Zerologon en sårbarhed i operativsystemet Microsoft Windows Server, som benyttes på mere end 70 procent af verdens servere.

Mere nøjagtigt skal sårbarheden findes i Microsoft Netlogon, som er den service, Microsoft Server benytter til blandt andet authentification af brugere og til at opdatere kodeord på netværkets computere.

Sårbarheden betyder, at en hacker for eksempel vil kunne udgive sig for at være enhver computer på netværket, få administratoradgang, ændre kodeord og afvikle programmer på computere på netværket.

Grundlæggende kan hackere overtage hele netværket, og vi har allerede set de første hackerangreb, som udnytter Zerologon.

Microsoft udsendte de første patches, som skal begrænse sårbarheden, i august i år.

Nu tænker du måske: “Hvis der findes en patch, så er der vel ikke noget problem længere. Hackerne er videre til andre sårbarheder, når den her er kommet frem i lyset.” Men tilgangen “patch det og fortsæt” er ikke så ligetil, som det umiddelbart lyder.

Sårbarheder står åbne i månedsvis

For det første er det ikke helt enkelt at patche Zerologon. Den første patch begrænser nemlig kun problemet delvist, fordi det vil skabe tekniske problemer hos mange virksomheder, hvis Microsoft ændrer koden i Netlogon med det samme.

Derfor skal patchen indfases over en længere periode, og der skal derfor yderligere patching til for at løse problemet helt.

Zerologon-sårbarheden bliver først fuldstændigt elimineret i næste fase, som er i sat i kalenderen 9. februar 2021 - altså seks måneder efter offentliggørelsen af sårbarheden.

Og her er vi fremme ved et af de grundlæggende problemer ved patching som metode til at lukke sikkerhedshuller: Uanset om der er tale om simple patches eller patches i flere faser, går der generelt alt for lang tid fra en patch er udsendt, til virksomhederne får den installeret.

Det tager typisk et sted mellem 60-150 dage for en patch at blive implementeret i en virksomhed. Zerologon blev offentliggjort i august, så den første patch vil blive implementeret i alverdens virksomheder i perioden mellem oktober 2020 og januar 2021.

Du har muligvis hørt cybersikkerhedsjoken om, at efter Patch Tuesday kommer Exploit Wednesday.

Bag joken ligger den virkelighed, at når der den første tirsdag i hver måned udsendes en række patches fra Microsoft og Adobe, så går hackerne derefter i gang med at pille disse patches fra hinanden.

Hackerne bruger ganske enkelt patches til at identificere sårbarheder, som de kan nå at udnytte, inden virksomhederne når at implementere de mange patches, som kommer hver måned.

Med andre ord betyder det, at en virksomhed typisk har velkendte sikkerhedssårbarheder på deres netværk i to-fem måneder efter, at sårbarhederne er blevet offentligjort.

Virtual patching som effektiv stepping stone

Men hvis patching går for langsomt, hvordan lukker man så det enorme tidsmæssige gap på flere måneder, hvor sårbarhederne står åbne og kan udnyttes?

Her kommer virtual patching ind i billedet som et langt mere tidseffektivt supplement. Som navnet antyder, er virtual patching ligesom en officielle patch men uden den problematiske forsinkelse, som den traditionelle patchproces fører med sig.

Man kan kalde virtual patching et midlertidigt strakssikkerhedsnet, som automatisk spændes ud for at beskytte imod de eventuelle angreb, der kan komme, indtil ens virksomhed er klar til at implementere den officielle patch.

Den grundlæggende forskel mellem en virtual patch og en officiel patch er, at en virtual patch består af en række af regler, som begrænser sikkerhedsrisikoen ved en specifik sårbarhed, men uden at ændre koden i den sårbare software.

Det betyder, at der er en langt mindre risiko for, at en virksomhed får tekniske problemer eller systemkonflikter, hvis man anvender en virtual patch, end hvis man installerer en officiel patch, som måske skaber en nyt ukendt problem samtidig med, at den løser sikkerhedsproblemet.

Samtidig kan en virtual patch også implementeres uden at lukke de berørte servere og systemer ned.

Det betyder, at nedetid er et non-issue i modsætning til nødsituationer, hvor it-afdelingen pludselig finder ud af, at man har overset en kritisk patch og derfor er nødt til at straks at lukke forretningskritiske systemer ned for at installere den.

Med virtual patching kan man vente med at installere kritiske patches, til det for eksempel passer med anden planlagt nedetid.

Endelig har virtual patching også den store fordel, at man som virksomhed er beskyttet, langt før den officielle patch er tilgængelig.

Det skyldes, at cybersikkerhedsselskaberne kan skabe en virtuel patch langt hurtigere, end producenterne kan programmere den officielle patch, som skal testes grundigt, før den kan udsendes.

For eksempel har vi hos Trend Micro typisk en virtual patch klar 81 dage før den officielle patch.

Hvor virksomheder, der udelukkende lukker sikkerhedshuller ved hjælp af traditionel patching, halser fem måneder efter hackerne, kan man altså ved at supplere med virtual patching i stedet komme næsten tre måneder foran. En fordel, som kan være altafgørende i en verden, hvor trusselsbilledet ændrer sig fra time til time.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Digital transformation | København Ø

Sådan etablerer du digital suverænitet

Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

Digital transformation | København

Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

Se alle vores events inden for it

Navnenyt fra it-Danmark

Marie Søndergaard, Acting Chief Product Owner hos Energinet, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Marie Søndergaard

Energinet

Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

Morten Kronborg

Norriq Danmark A/S

netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job
Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse