В семействе ОС Windows найдено больше всего уязвимостей
Портал по информационной безопасности SecurityLab обнародовал результаты исследования компьютерных уязвимостей за 2011 год. В центре внимания специалистов оказались SCADA-системы, CMS, программы компании Adobe, почти все браузеры и семейство ОС Windows.
В отчете указано, что всего за год было описано 4733 уязвимости. К 1 января производители программного обеспечения смогли устранить только 58% уязвимостей и выпустить инструкции по устранению для еще 7%. Таким образом, больше трети уязвимостей остались открытыми для киберпреступников.
Аналитики также отметили рост числа уязвимостей нулевого дня в продуктах Adobe. В минувшем году их число достигло семи (по этому параметру Adobe обогнала компанию Microsoft, в продуктах которой было обнаружено 5 уязвимостей этого типа). В числе свежих примеров - обнаруженная в конце 2011 года уязвимость с идентификатором CVE-2011-2462 в Adobe Reader, которая использовалась для взлома компании ManTech, подрядчика министерства обороны США.
Наиболее защищенным браузером в отношении количества уязвимостей, найденных в 2011 году, стала Opera. Во всех распространенных приложениях этого типа, кроме Opera, было обнаружено большое количество уязвимостей высокой степени опасности, которые могут использоваться для компрометации системы. Кроме того, в минувшем году у ведущих браузеров было найдено 4 уязвимости критической степени опасности, которые использовались злоумышленниками для проведения успешных атак на различные компании. Три из них пришлись на Internet Explorer, и одну обнаружили в Chrome 11.x.
По сравнению с другими операционными системами, у Windows было найдено больше всего уязвимостей. Она держит лидерство как в общем зачете (92 уязвимости), так и в индивидуальном (у этой ОС в отчетный период была опубликована информация о 2 критических уязвимостях). С другой стороны, максимальное число уязвимостей высокой степени опасности (33) обнаружили в Mac OS. У Windows их нашли 22, а в разных версиях Linux - всего одну.
В серверном программном обеспечении широкое распространение получили уязвимости в SCADA-системах: в 17 уведомлениях безопасности было описано 37 уязвимостей. Интерес исследователей к программной части АСУ ТП не случаен: именно в последние два года получили распространение вирусы, нацеленные на приложения для промышленной автоматизации.
Наилучшие условия для несанкционированных проникновений в сегменте веб-приложений предоставляют системы управления содержимым (18%). Киберпреступники постоянно ищут уязвимости в CMS, и находят их в большом количестве (204 уязвимости за год).
Администраторам сайтов, построенных на популярных платформах, необходимо не только контролировать подозрительную активность, но и оперативно устанавливать обновления для CMS. Следует не забывать также о веб-форумах, которые удерживают второе место по количеству уязвимостей (7%).
Рассмотрев все уязвимости за год, специалисты заключили, что злоумышленник мог работать удаленно при эксплуатации 77% уязвимостей. Для 15% требовалась локальная сеть, а для 8% - личное присутствие или инсайдерская информация.
24% уязвимостей позволяли преступнику скомпрометировать систему, выполнив произвольный код на компьютере жертвы. Еще 21% обнаруженных "дыр" подходил для XSS-нападения, 15% могли быть использованы для отказа в обслуживании, 13% - для раскрытия важных данных, 12% - для неавторизованного изменения данных.
Весной и летом 2011 года тегеранские хакеры последовательно взломали серверы удостоверяющих центров Comodo и DigiNotar. Второй случай оказался особенно плодовитым. Часть украденных сертификатов безопасности принадлежали ЦРУ, Моссаду и МИ-6. Помимо международной киберразведки, похищенные "цифровые паспорта" использовались для атак типа man-in-the-middle. Киберпреступник пропускал интернет-траффик "клиента" через собственный прокси-сервер, где браузер жертвы встречался с фальшивым сертификатом и выдавал информацию в незашифрованном виде. Под ударом оказались пользователи интернет-банкинга, почтовых онлайн-служб и других сервисов, использующих SSL-сертификаты.
В мае прошлого года были пойманы румынские хакеры, взломавшие системы обработки транзакций торговых терминалов и три года перехватывавшие данные платежных карт клиентов. Основной удар пришелся по компании Subway. Проникновение в ЛВС Subway, согласно информации The Wire, осуществлялось через беспроводные сети в ресторанах, а сами терминалы не соответствовали стандартам безопасности индустрии платежных карт (PCI DSS). Кроме того, специалисты, осуществляющие удаленную техподдержку терминалов, не только не устанавливали обновления для приложения удаленного администрирования PCAnywhere, но и выбрали простейшую комбинацию логина и пароля в более чем 200 системах.
© @Astera