Архив новостей

IBM: уязвимости-2010

В минувшем году эксперты IBM зафиксировали свыше 8 тыс. новых уязвимостей ― на 27% больше, чем в предыдущем. Половина из них были обнаружены в веб-приложениях; большинство этих программных ошибок открывают возможность для осуществления SQL-инъекций и XSS-атак.

Исследователи подчеркивают, что приведенная ими статистика ― лишь верхушка айсберга. Она не охватывает многочисленные внутренние разработки, информация о качестве которых редко предается публичной огласке. В то же время наблюдается определенный прогресс в интеграции аспекта интернет-безопасности в производственные процессы, связанные с разработкой и аттестацией ПО. Увеличились капиталовложения в совершенствование тех методик, которые нацелены на выявление и устранение катастрофических программных ошибок до выхода продукта на рынок.

К сожалению, все эти нововведения не способны повлиять на ситуацию с программами, прочно обосновавшимися на машинах пользователей, поэтому общее количество выявляемых уязвимостей пока неуклонно растет. Оперативно закрывать эти бреши вендоры не всегда успевают. По данным IBM, 44% уязвимостей, обнаруженных в 2010 году, встретили Новый год непропатченными. Более того, даже если заплатка уже выпущена, пользователи далеко не всегда торопятся ее установить. Такие задержки в укреплении киберзащиты играют лишь на руку злоумышленникам.

Это подтверждают также сроки публикации кода эксплойтов к новым уязвимостям. В большинстве случаев эксплойт появляется itw сразу после того, как интернет-общественость узнает об очередной уязвимости, а иногда и до ее обнародования. Когда эта дыра в защите на большинстве пользовательских ПК закрыта, эксплойт теряет свою эффективность, и публикация его кода уже не столь критична для злоумышленников. По словам экспертов, в прошлом году даты публикаций уязвимости и эксплойта к ней разделяли порой многие месяцы.

IBM: уязвимости-2010

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике