Архив новостей

Secunia об уязвимостях по итогам 2012 г.

В 2012 году Secunia зафиксировала 9776 уязвимостей в 2503 программных продуктах от 421 вендора. 18,3% этих брешей были оценены экспертами как очень критичные (highly critical), 0,5% — как в высшей степени критичные (extremely critical).

Общее количество уязвимостей на выборке из 50 наиболее популярных программ (29 от Microsoft, включая ОС, 21 от других авторов) составило 1137 — вдвое больше, чем 5 лет назад. 78,8% из них были признаны highly critical, 5,3% — extremely critical. При этом 86% брешей, обнаруженных в рамках Тор 50 программ, пришлись на сторонние приложения для Windows — против 78% в 2011 году и 57% в 2007-м.

Эти 1137 уязвимостей были найдены в 18 программах от 8 вендоров, в том числе в Windows 7 и в семи других продуктах Microsoft. Чемпионами по количеству брешей оказались Google Chrome, Mozilla Firefox и Apple iTunes: по каждому из этих продуктов за год набралось свыше 200 публикаций. Adobe Flash Player и Java в этом рейтинге следуют за лидерами с большим отрывом.

Число уязвимостей, обнаруженных в популярных веб-браузерах (Chrome, Firefox, IE, Opera, Safari), составило 739 против 629 в 2011 году. Тем не менее, как отмечают эксперты, латаются эти бреши очень быстро, т.е. производители данных продуктов ответственно относятся к проблеме безопасности.

В целом выпуск патчей постепенно ускоряется, и это весьма устойчивая тенденция. По данным Secunia, в минувшем году 84% уязвимостей закрывались разработчиком в день их публикации, тогда как в 2011 году этот показатель составил 72%, а в 2010-м — лишь 50%.

Полный текст отчета Secunia можно посмотреть на сайте компании (требуется регистрация).

Secunia об уязвимостях по итогам 2012 г.

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике