zeftera.ru.

Семейство ОС Виндоус чувствительнее других

f2b20852

Виндоус 8 Осмотр 2011 года провела SecurityLab.

Сайт по справочной безопасности SecurityLab опубликовал итоги изучения компьютерных уязвимостей за 2011 год. В центре внимания экспертов были SCADA-системы, CMS, платформы компании Adobe, все обозреватели и семейство ОС Виндоус.

В докладе обозначено, что за год было изображено 4733 уязвимости. К 1 февраля изготовители ПО сумели ликвидировать лишь 58% уязвимостей и выпустить аннотации по удалению для еще 7%. Так что, больше трети уязвимостей остались открытыми для киберпреступников.

Специалисты также заметили рост числа уязвимостей свежего дня в продуктах Adobe. В прошлом году их количество дошло до 7 (по данному параметру Adobe перегнала организацию Майкрософт, в продуктах которой было найдено 5 уязвимостей данного вида). В числе свежих образцов — выявленная в середине 2011 года слабость с личным номером CVE-2011-2462 в Adobe Reader, которая применялась для взлома компании ManTech, поставщика министерства обороны США.

Наиболее предохраненным интернет-браузером в отношении числа уязвимостей, обнаруженных в 2011 году, стала Opera. Во всех известных дополнениях данного вида, помимо Opera, было найдено множество уязвимостей повышенной стадии опасности, которые способны применяться для компрометации системы. Помимо этого, в прошлом году у ведущих интернет-браузеров было обнаружено 4 уязвимости критичной стадии опасности, которые применялись мошенниками для выполнения удачных атак на разные компании. 3 из них пришлись на Mozilla firefox, и одну нашли в Chrome 11.x.

Сравнивая с иными ОС, у Виндоус было обнаружено более всего уязвимостей. Она держит первенство как в зачете (92 уязвимости), так и в персональном (у данной ОС в прошедший этап была размещена информация о 2 критичных уязвимостях). С иной стороны, предельное количество уязвимостей повышенной стадии опасности (33) нашли в Mac OS. У Виндоус их обнаружили 22, а в различных вариантах Linux — всего одну.

В серверном программном снабжении большое распределение приобрели уязвимости в SCADA-системах: в 17 извещениях безопасности было изображено 37 уязвимостей. Энтузиазм специалистов к компьютерной части АСУ ТП не случаен: как раз в заключительные 2 года приобрели распределение вирусы, направленные на дополнения для индустриальной автоматизации.

Оптимальные критерии для неразрешенных вторжений в секторе веб-приложений предлагают системы регулирования охватываемым (18%). Киберпреступники регулярно разыскивают уязвимости в CMS, и считают их в огромном количестве (204 уязвимости в течение года).

Администраторам веб-сайтов, сконструированных на распространенных платформах, нужно не только лишь контролировать недоверчивую энергичность, но также и быстро ставить обновления для CMS. Необходимо не забывать также о веб-форумах, которые задерживают 2-ое место по числу уязвимостей (7%).

Осмотрев все уязвимости в течение года, эксперты закончили, что мошенник мог работать удаленно при работы 77% уязвимостей. Для 15% требовалась локальная сеть, а для 8% — собственное наличие либо инсайдерская информация.

24% уязвимостей позволяли правонарушителю скомпрометировать технологию, выполнив случайный код на ПК жертвы. Еще 21% выявленных «дыр» подступал для XSS-нападения, 15% были бы применены для отказа в обслуживании, 13% — для обнаружения значительных данных, 12% — для неавторизованного перемены данных.

Осенью и летом 2011 года тегеранские хакеры поочередно открыли компьютеры подтверждающих центров Comodo и DigiNotar. 2-й пример оказался в особенности плодородным. Часть похищенных сертификатов безопасности принадлежали ЦРУ, Моссаду и МИ-6. Кроме интернациональной киберразведки, украденные «цифровые паспорта» применялись для атак вида man-in-the-middle. Киберпреступник впускал интернет-траффик «заказчика» через свой прокси-сервер, где интернет-браузер жертвы встречался с липовым сертификатом и вручал информацию в незашифрованном виде. Под ударом были клиенты интернет-банкинга, почтовых онлайн-служб и прочих сервисов, применяющих SSL-сертификаты.

В начале мая минувшего года были задержаны румынские хакеры, взломавшие системы обработки транзакций коммерческих терминалов и 3 года перехватывавшие данные платежных карт заказчиков. Основной удар пришелся по компании Subway. Вторжение в Сеть Subway, по информации The Wire, проводилось через беспроводные сети в барах, сами же терминалы не отвечали эталонам безопасности промышленности платежных карт (PCI DSS). Помимо этого, эксперты, исполняющие выключенную техподдержку терминалов, не только лишь не ставили обновления для дополнения удаленного управления PCAnywhere, но также и избрали простую комбинацию логина и пароля в не менее чем 200 системах.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>