14.05.2009

Среда без ребутов или черный день для вендоров

В этой заметке я хотел бы рассказать о наблюдениях за выпуском исправлений от Microsoft, Adobe и Apple – тех компаний, которые выпустили свои исправления в черный вторник месяца.

Валерий Марчук
Источник: http://www.securitylab.ru/blog/personal/tecklord/8745.php

Вот уже несколько лет подряд я с нетерпением ожидаю второй вторник месяца Именно в этот вторник секюрити-сообщество просматривает уведомления безопасности и анализирует свежеиспеченные патчи. Активная работа для специалистов по безопасности продолжается и в среду (по МСК). В этот день нас порадовал не только Microsoft, устранив 14 уязвимостей в PowerPoint, но и Adobe и Apple.

Итак, начнем с Microsoft.

Мне почему-то захотелось посчитать количество времени, которое производители потратили на выпуск исправления. К сожалению, здесь цифры выглядят не так, как в рекламных баннерах и буклетах


Итого, среднее время устранения уязвимостей в PowerPoint – 255,5 дней.

Первая колонка – дата уведомления производителя о наличии уязвимости. Эта дата взята из уведомлений, выпущенных ZDI и iDefense. Давайте обратим внимание на уязвимость CVE-2009-0556 (красная заливка в таблице). Об этой уязвимости стало известно публике немного более месяца тому, когда была замечена ее эксплуатация в целевых атаках. Как видно из таблицы, ZDI сообщила об уязвимости Microsoft больше года тому, а само исправление вышло только через месяц после появления эксплоита в публичном доступе. Еще один камешек в огород Microsoft – отсутствует исправление для Microsoft Office for Mac. По этому поводу SANS даже организовало голосование, и явно осудила действия производителя. Согласно результатам, 46,8% опрошенных считают этот шаг безответственным со стороны Microsoft.

Adobe

Начало года сложно назвать удачным для этой компании в плане безопасности их продуктов. С начала года в Adobe Acrobat было устранено 8 уязвимостей, одна из которых – уязвимость нулевого дня, в Flash Player 10 было устранено 4 уязвимости.

В 2009 году вредоносные PDF файлы стали самыми распространенными в целевых атаках. По данным F-Secure 48.8% целевых атак было осуществлено с использованием PDF файлов.



По сравнению с данными за 2008 год, первенство среди целевых атак занимал Microsoft Word (34.55%).

Apple

Здесь ситуация весьма интересная. Производитель устранил 67 уязвимостей в компонентах Mac OS X. Из них 18 относятся непосредственно к продуктам Apple, остальные уязвимости - в ПО сторонних производителей. С начала года в Apple Mac OS X было обнаружено 118 уязвимостей.

Для сравнения я приведу статистику по уязвимостям в ОС за 2008 год:



Остается надеяться, что в четверг не произойдет сбой Skype «после того, как пользователи одновременно решат перезагрузить свои компьютеры после установки исправлений» и Интернет продолжит свое существование

или введите имя

CAPTCHA
Страницы: 1  2  
user
14-05-2009 15:25:50
Интересненько сравнивать это с рекламками микрософта о том что они быстрее редхат выпускают фиксы.
0 |
14-05-2009 17:02:58
Буду эту статью всем знакомым макосникам показывать, чтобы они не выделывались. Автору РЕСПЕКТ!
0 |
and
14-05-2009 20:23:25
Буду эту статью всем знакомым макосникам показывать, чтобы они не выделывалисьтолько читать надо между строк. "Из них 18 относятся непосредственно к продуктам Apple, остальные уязвимости - в ПО сторонних производителей вчера было "Множественные уязвимости в Apple Mac OS X" только там половина не apple наделала. весь вопрос в том как считать.
0 |
14-05-2009 23:23:49
вчера было "Множественные уязвимости в Apple Mac OS X" только там половина не apple наделалаВ статье именно вчерашний случай описывается, только 18 из 67 уязвимостей в коде apple. Но это не важно, т.к. уязвимый код присутствует на системе, а значит система уязвима.
0 |
12-06-2009 09:31:36
Но это не важно, т.к. уязвимый код присутствует на системе, а значит система уязвима. В таком случае почему уязвимости софта, идентичного уязвимому софту в Mac OS X не были приплюсованы к уязвимостям Windows?
0 |
Обалдеть
17-11-2009 19:50:10
Ниче себе, даже в виндовс меньше уязвимостей... ))
0 |
77996
14-05-2009 20:57:55
Любопытно, имеют ли вес все эти уязвимости в Word-e, PowerPoint-e, Excel-e, Acrobat Reader-e когда пользователь работает с ограниченными правами? Неужели все они приводят к повышению привилегий в системе? Или все-таки для осуществления деструктивных действий нужны привилегированные права? В этом случае подобная "аналитика" лишь газификация со стороны онолитегов... Капча молчаливо соглашается 77996
0 |
r@mbo
14-05-2009 23:15:24
А что мешает в payload'e нагрузить код для повыгения привилегий???
0 |
14-05-2009 23:35:46
В том контексте, который описан в статье - имеют вес, т.к. речь идет о целевых атаках. Главная цель в атаке - это доступ к данным, а не получение привилегий суперпользователя. Целевая атака предназначается для конкретной организации, когда несколько человек получают, например письма с эксплоитом, или только один сотрудник компании получает специально сформированное письмо, или заходит на вредоносный сайт. Как правило, этот человек работает с правами обычного пользователя, и получить административный доступ к такой системе будет сложно. Но это зачастую и не требуется, т.к. если атакующий рассчитывает получить доступ к документам пользователя, то ему будет достаточно прав этого пользователя.
0 |
Гость
15-05-2009 00:48:30
имеют ли вес все эти уязвимости в Word-e, PowerPoint-e, Excel-e, Acrobat Reader-e когда пользователь работает с ограниченными правамивыполнение кода на локальной системе - этим все сказано. можно грохнуть профиль, сделать шелл в обход фильтров, повысить привилегии, напугать пользователя открыванием - закрыванием DVD привода.. в общем, возможности равны возможностям хакера, добравшегося до локальной консоли.
0 |
36744
15-05-2009 07:09:59
О! наконец то хорошую статью написали! Респект!
0 |
GoodWin
15-05-2009 11:05:05
Спасибо автору! Вот так и надо писать статьи - кратко, наглядно и по существу.
0 |
Страницы: 1  2