Архив новостей

Secunia об уязвимостях по итогам 2012 г.

В 2012 году Secunia зафиксировала 9776 уязвимостей в 2503 программных продуктах от 421 вендора. 18,3% этих брешей были оценены экспертами как очень критичные (highly critical), 0,5% — как в высшей степени критичные (extremely critical).

Общее количество уязвимостей на выборке из 50 наиболее популярных программ (29 от Microsoft, включая ОС, 21 от других авторов) составило 1137 — вдвое больше, чем 5 лет назад. 78,8% из них были признаны highly critical, 5,3% — extremely critical. При этом 86% брешей, обнаруженных в рамках Тор 50 программ, пришлись на сторонние приложения для Windows — против 78% в 2011 году и 57% в 2007-м.

Эти 1137 уязвимостей были найдены в 18 программах от 8 вендоров, в том числе в Windows 7 и в семи других продуктах Microsoft. Чемпионами по количеству брешей оказались Google Chrome, Mozilla Firefox и Apple iTunes: по каждому из этих продуктов за год набралось свыше 200 публикаций. Adobe Flash Player и Java в этом рейтинге следуют за лидерами с большим отрывом.

Число уязвимостей, обнаруженных в популярных веб-браузерах (Chrome, Firefox, IE, Opera, Safari), составило 739 против 629 в 2011 году. Тем не менее, как отмечают эксперты, латаются эти бреши очень быстро, т.е. производители данных продуктов ответственно относятся к проблеме безопасности.

В целом выпуск патчей постепенно ускоряется, и это весьма устойчивая тенденция. По данным Secunia, в минувшем году 84% уязвимостей закрывались разработчиком в день их публикации, тогда как в 2011 году этот показатель составил 72%, а в 2010-м — лишь 50%.

Полный текст отчета Secunia можно посмотреть на сайте компании (требуется регистрация).

Secunia об уязвимостях по итогам 2012 г.

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.