Нягледзячы на тое, што галоўнай мэтай зламыснікаў з'яўляюцца ўразлівасці ў прыкладаннях, ПА-распрацоўнікі надаюць куды больш увагі праблемам бяспекі не ў праграмах, а ў аперацыйных сістэмах. Аб гэтым гаворыцца ў справаздачы, падрыхтаваным аналітыкамі кампаній SANS Institute, TippingPoint і Qualys. Падчас даследаванняў аналітыкі вывучылі звязаныя з анлайнавымі нападамі дадзеныя, якія былі сабраныя на працягу паўгода ў шасці тысячах арганізацый, выкарыстоўвалых сістэму процідзеяння ўварванню TippingPoint. У разлік таксама прымалася інфармацыя, атрыманая па выніках 100 млн сканаванняў сярод 9 тысяч падпісантаў сэрвісу кампаніі Qualys, які ацэньвае наяўнасць уразлівасцяў.
У выніку высвятлілася, што на працягу 60 дзён зачыняецца 80% уразлівасцяў у аперацыйных сістэмах Microsoft і толькі 40% "дзюр" у прыкладаннях. Даследнікі адзначаюць, што большасць хакерскіх нападаў накіраванае менавіта на прыкладанні, асабліва кліенцкія, уключаючы Adobe PDF Reader, Apple QuickTime, Adobe Flash і Microsoft Office. Больш 60% отслеженных TippingPoint нападаў былі нацэленыя на вэб-прыкладанні; зламыснікі спадзяваліся ператварыць звыклыя рэсурсы ў небяспечныя, распаўсюджвалыя шкоднасны код для заражэння ўразлівых кліенцкіх праграм. Асноўнымі спосабамі нападу выступалі ўкараненне SQL-кода і межсайтовый скриптинг. Да самых папулярных методык узлому даследнікі аднеслі поўны перабор пароляў, накіраваны на серверы FTP,SSH і Microsoft SQL. Аналітыкі таксама адзначаюць, што часцей за ўсё эксплуатаваліся праблемы з бяспекай у Apple QuickTime 7.6 (CVE-2009-0007), выдаленае выкананне кода з-за ўразлівасці ў Microsoft WordPad і тэкставым канвертары Office (MS09-010), а таксама множныя ўразлівасці ў Sun Java. Акрамя таго, не абыйшлося без так званых нападаў нулявога дня, калі напады здзяйсняюцца да таго, як выяўленыя ўразлівасці будуць зачыненыя.
Распрацоўнікі не спяшаюцца зачыняць уразлівасці ў прыкладаннях
17 верасня 2009
Каментароў (0)