«Лаборатория Касперского» убрала продукцию Microsoft из ТОП-10 самых уязвимых компьютерных программ
6 ноября 2012 года
По данным осеннего отчета "Лаборатории Касперского" (Архивная копия от 16 октября 2013 на Wayback Machine) о развитии информационных угроз, продукты Microsoft больше не входят в десятку самых уязвимых компьютерных программ.
Осенью 2010 года программы Microsoft занимали половину "антирейтинга": критические уязвимости были найдены в OneNote, Excel, Word, PowerPoint и Access. В третьем квартале 2011-го в списке оказалась только одна "дыра", связанная с набором служб XML Core Services (MSXML), а в 2012-м - ни одной.
Аналитики ЛК объясняют такие перемены хорошо отлаженным механизмом автообновлений в последних версиях операционной системы Windows, сообщают Вести.Ru. О том, что компания из Редмонда стала уделять больше внимания безопасности и оперативному обновлению своих продуктов, можно судить и по более ранним отчетам "ЛК".
Тем не менее, несмотря на повышение планки безопасности, Windows остается самой популярной операционной системой, и поэтому служит привлекательной целью для злоумышленников.
Основную угрозу для пользователей в III квартелае 2012 года представляли, по данным отчета ЛК, уязвимости в Java. Компания собрала статистику с миллионов компьютеров, которые отсылают данные в информационную систему Kaspersky Security Network (KSN).
ЛК: Десятка самых популярных уязвимостей осени 2012 года
Указан уникальный идентификатор уязвимости по версии Secunia, описание в базе Securelist, дата публикации, уровень опасности и процент пользователей, у которых была обнаружена каждая уязвимость (за 100% взяты число всех пользователей, на компьютерах которых была обнаружена хотя бы одна уязвимость).
1. SA 49472. Несколько уязвимостей в Oracle Java. DDoS-атака. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Cross-Site Scripting. Получение доступа к конфиденциальным данным. Манипулирование данными. Процент пользователей: 35,00%. Дата публикации: 20.08.2012. Уровень опасности: Highly Critical.
2. SA 50133. Три уязвимости Oracle Java. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 21,70% . Дата публикации: 31.08.2012. Уровень опасности: Extremely Critical.
3. SA 50354. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Получение доступа к конфиденциальным данным. Процент пользователей: 19,00%. Дата публикации: 25.09.2012. Уровень опасности: Highly Critical.
4. SA 49388. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Обход системы защиты. Процент пользователей: 18,80%. Дата публикации: 18.06.2012. Уровень опасности: Highly Critical.
5. SA 47133. Несколько уязвимостей в Adobe Reader/Acrobat. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 14,70%. Дата публикации: 11.01.2012. Уровень опасности: Extremely Critical.
6. SA 47447. Несколько уязвимостей в Apple QuickTime. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 13,80%. Дата публикации: 23.08.2012. Уровень опасности: Highly Critical.
7. SA 49489. Несколько уязвимостей в Apple iTunes. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 11,70%. Дата публикации: 10.07.2012. Уровень опасности: Highly Critical.
8. SA 46624. Уязвимости в обработке файлов Winamp AVI / IT. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 10,90%. Дата публикации: 03.08.2012. Уровень опасности: Highly Critical.
9. SA 50283. Несколько уязвимостей в Adobe Shockwave Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 10,80%. Дата публикации: 14.08.2012. Уровень опасности: Highly Critical.
10. SA 41917. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Обход системы защиты. Получение доступа к конфиденциальным данным. Процент пользователей: 9,70%. Дата публикации: 09.11.2010. Уровень опасности: Extremely Critical.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.