Разработчики не спешат закрывать уязвимости в приложениях
Несмотря на то, что главной целью злоумышленников являются уязвимости в приложениях, ПО-разработчики уделяют куда больше внимания проблемам безопасности не в программах, а в операционных системах. Об этом говорится в отчете, подготовленном аналитиками компаний SANS Institute, TippingPoint и Qualys. В ходе исследования аналитики изучили связанные с онлайновыми атаками данные, которые были собраны в течение полугода в шести тысячах организаций, использующих систему противодействия вторжению TippingPoint. В расчет также принималась информация, полученная по результатам 100 млн сканирований среди 9 тысяч подписчиков сервиса компании Qualys, который оценивает наличие уязвимостей.
В результате выяснилось, что в течение 60 дней закрывается 80% уязвимостей в операционных системах Microsoft и только 40% "дыр" в приложениях. Исследователи отмечают, что большинство хакерских атак направлено именно на приложения, особенно клиентские, включая Adobe PDF Reader, Apple QuickTime, Adobe Flash и Microsoft Office.
Основными способами атаки выступали внедрение SQL-кода и межсайтовый скриптинг. К самым популярным методикам взлома исследователи отнесли полный перебор паролей, направленный на серверы FTP,SSH и Microsoft SQL.
Аналитики также отмечают, что чаще всего эксплуатировались проблемы с безопасностью в Apple QuickTime 7.6 (CVE-2009-0007), удаленное исполнение кода из-за уязвимости в Microsoft WordPad и текстовом конвертере Office (MS09-010), а также множественные уязвимости в Sun Java. Кроме того, не обошлось без так называемых атак нулевого дня, когда нападения совершаются до того, как обнаруженные уязвимости будут закрыты.
www.securitylab.ru