80% пользователей могут пострадать от эксплойтов, направленных на уже закрытые уязвимости

23.02.2011 | 10:34
80% пользователей могут пострадать от эксплойтов, направленных на уже закрытые уязвимости
Восемь из 10 браузеров остаются уязвимыми для атак, направленных на уже пропатченные баги, причем большинство проблем связано с плагинами, такими как Java.

Данные получены от людей, использующих сервис компании Qualys BrowserCheck. Эта бесплатная сканирующая утилита, ориентированная на пользователей, была выпущена в прошлом году. Основанный на интернет-технологии сервис сканирует компьютеры на базе Windows, Mac и Linux на наличие проблем в безопасности либо самого браузера, либо 18 наиболее используемых плагинов, таких как Adobe Flash и Windows Media Player. В поддерживаемые браузеры входят IE, Firefox, Safari, Chrome, Opera (т.е. вся большая пятерка).

В январе 2011 года 80% всех компьютеров были уязвимы, по крайней мере, перед одним из браузерных багов. Этот показатель варьировался от 65 до 90% с июля 2010 года, согласно презентации Вольфганга Кандека, генерального директора компании Qualys, на конференции RSA в четверг. Кандек выразил удивление относительно столь большого количества уязвимых систем.

Эти показатели вызывают особенное беспокойство если учесть, что пользователи, которые в первых рядах решили проверить свои системы при помощи BrowserCheck, по всей видимости, более осведомлены о безопасности и защищены, чем большинство интернет пользователей.

Самым небезопасным плагином оказался Oracle Java (уязвимый на более чем 40% компьютеров). Изъяны в безопасности Java в браузерах навели на мысль некоторых экспертов в области безопасности порекомендовать веб-серферам блокировать технологию.

Adobe Reader (32%), QuickTime (25%), Flash (24%), Shockwave (22%) и WMP (10%) плагины также часто оказывались уязвимыми перед атаками.

Кандек сделал вывод, что безопасность браузеров находится в "шатком состоянии", особенно по причине постоянно устаревающих и легко атакуемых плагинов. Он сказал, что создатели вирусов приспособились к этой тенденции, запуская большее количество атак на браузерные плагины, некоторым домашним пользователям, а также предприятиям, все еще предстоит внедрить более совершенную систему управления патчами.

Презентация Кандека, дополненная разнообразными графиками и диаграммами, иллюстрирующими шаткое состояние браузерной безопасности, может быть скачана с сайта Qualys здесь.
эксплойт, закрытые уязвимости, исследование, уязвимости, эксплоит
По материалам xakep.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код