Разработчики не спешат закрывать уязвимости в приложениях

Разработчики не спешат закрывать уязвимости в приложениях

Несмотря на то что главной целью злоумышленников являются уязвимости в приложениях, ПО-разработчики уделяют куда больше внимания проблемам безопасности не в программах, а в операционных системах.

Несмотря на то, что главной целью злоумышленников являются уязвимости в приложениях, ПО-разработчики уделяют куда больше внимания проблемам безопасности не в программах, а в операционных системах. Об этом говорится в отчете, подготовленном аналитиками компаний SANS Institute, TippingPoint и Qualys.

В ходе исследования аналитики изучили связанные с онлайновыми атаками данные, которые были собраны в течение полугода в шести тысячах организаций, использующих систему противодействия вторжению TippingPoint. В расчет также принималась информация, полученная по результатам 100 млн сканирований среди 9 тысяч подписчиков сервиса компании Qualys, который оценивает наличие уязвимостей.

В результате выяснилось, что в течение 60 дней закрывается 80% уязвимостей в операционных системах Microsoft и только 40% "дыр" в приложениях. Исследователи отмечают, что большинство хакерских атак направлено именно на приложения, особенно клиентские, включая Adobe PDF Reader, Apple QuickTime, Adobe Flash и Microsoft Office.

Более 60% отслеженных TippingPoint атак были нацелены на  веб-приложения; злоумышленники надеялись превратить привычные ресурсы в опасные, распространяющие вредоносный код для заражения уязвимых клиентских программ.

Основными способами атаки выступали внедрение SQL-кода и межсайтовый скриптинг. К самым популярным методикам взлома исследователи отнесли полный перебор паролей, направленный на серверы FTP, SSH и Microsoft SQL.

Аналитики также отмечают, что чаще всего эксплуатировались проблемы с безопасностью в Apple QuickTime 7.6 (CVE-2009-0007), удаленное исполнение кода из-за уязвимости в Microsoft WordPad и текстовом конвертере Office (MS09-010), а также множественные уязвимости в Sun Java. Кроме того, не обошлось без так называемых атак нулевого дня, когда нападения совершаются до того, как обнаруженные уязвимости будут закрыты.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!