Обновлен список наиболее опасных уязвимостей

Составлением хит-парадов уязвимостей в ПО специалисты SANS занимаются на протяжении уже четырех лет. Ежегодно эксперты выявляют порядка двух с половиной тысяч брешей, однако большая часть компьютерных атак затрагивают ограниченное количество наиболее опасных ошибок. И именно идентификацией этих дыр, требующих немедленного устранения, занимаются эксперты SANS.

Составлением хит-парадов уязвимостей в ПО специалисты SANS занимаются на протяжении уже четырех лет. Ежегодно эксперты выявляют порядка двух с половиной тысяч брешей, однако большая часть компьютерных атак затрагивают ограниченное количество наиболее опасных ошибок. И именно идентификацией этих дыр, требующих немедленного устранения, занимаются эксперты SANS.

Как сообщается, за первые три месяца 2005 года были обнаружены свыше 600 дыр. В список Тор 20 заносятся уязвимости, удовлетворяющие нескольким основным условиям. Во-первых, такие ошибки должны затрагивать большое количество пользователей. Во-вторых, дыры должны обеспечивать возможность получения несанкционированного доступа к удаленной машине и выполнения на ней произвольного вредоносного кода. В-третьих, число непропатченных компьютеров должно быть достаточно велико. Наконец, в-четвертых, информация об уязвимостях и способах их эксплуатации должна быть доступна злоумышленникам.

Впервые перечень наиболее опасных онлайновых уязвимостей содержит так мало — всего лишь восемь — упоминаний программ Microsoft. Они перечислены ниже.

Windows License Logging Service Overflow (MS05–010);
Microsoft Server Message Block (MS05–011);
Internet Explorer (MS05–014 и MS05–008);
Microsoft HTML Help ActiveX Control (MS05–001);
Microsoft DHTML Edit ActiveX, удаленное выполнение кода (MS05–013);
Microsoft Cursor и Icon Handling Overflow (MS05–002);
Microsoft PNG, обработка файлов (MS05–009).

Хотя злоумышленники продолжают искать все новые уязвимости в популярной операционной системе Windows, они теперь гораздо чаще публикуют эксплоиты для другого ПО. В I кв. 2005 г. статус критических получили пять категорий эксплоитов.

Computer Associates License Manager, переполнение буфера;
DNS Cache, проникновение;
Разнообразные антивирусные программы, переполнение буфера;
Oracle, выпущены критические патчи для нескольких программ;
Разнообразные медиа-плееры (RealPlayer, Winamp и iTunes), переполнение буфера.

Таким образом, хакеры значительно расширяют методы онлайновых атак. Теперь они пытаются использовать уязвимости в системе DNS, в СУБД Oracle, в различных медиа-плеерах под Windows и под Linux (RealPlayer, Winamp и iTunes) и практически во всех существующих антивирусных программах, включая программы Symantec, F-Secure, Trend Micro и McAfee.


или введите имя

CAPTCHA