Топ-10 программных "дыр" во II квартале 2010 года

20.08.2010, 09:42

За II квартал 2010 года на компьютерах пользователей антивирусные программы отловили 540 млн. вирусов. Большая часть из них использовала уязвимости в программе "Adobe Reader". Больше всего атак пришлось на пользователей в Китае (17,09%), России (11,36%),.

За II квартал 2010 года на компьютерах пользователей антивирусные программы отловили 540 млн. вирусов. Большая часть из них использовала уязвимости в программе "Adobe Reader". Больше всего атак пришлось на пользователей в Китае (17,09%), России (11,36%), Индии (9,30%), США (5,96%) и Вьетнаме (5,44%), сообщают в "Лаборатории Касперксого".

Таблица 1. 10 самых распространенных уязвимостей II квартала*

Название

Возмож-
ности,
которые
дает
использо-
вание
уязвимости
злоумы-
шленникам

Процент
пользо-
вателей,
у которых
была
обнаружена
уязвимость

Дата
публикации

Уровень опасности
уязвимости

Microsoft Office Excel

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

39,45%

09.06.
2009

"Критический"

Sun Java JDK /
JRE

обход системы безопасности

38,32%

12.02.
2010

"Очень критический"

Microsoft Office Word

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

35,91%

09.03.
2010

"Очень критический"

Adobe Flash Player

обход системы безопасности

30,46%

03.04.
2009

"Умеренно критический"

Microsoft Office OneNote

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

27,22%

09.01.
2007

"Очень критический"

Microsoft PowerPoint

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

21,14%

09.09.
2008

"Исключительно критический"

Adobe Reader / Acrobat

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя
Cross-site scripting

21,12%

14.04.
2010

"Очень критический"

Microsoft Outlook "mailto:"

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

19,54%

 

"Очень критический"

Microsoft Office Publisher

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя

16,08%

14.01.
2010

"Очень критический"

Adobe Reader/Acrobat

получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя
Cross-site scripting

15,57%

   

*по данным "Лаборатории Касперского"

Использование уязвимостей в популярных программах и сервисах является одним из наиболее распространенных способов заражения. Эксплуатация уязвимостей происходит с помощью специальных кодов, автоматизирующих работу хакера — эксплойтов. Во втором квартале было обнаружено восемь с половиной миллионов этих вредоносных программ.

За весь отчетный период аналитики "Лаборатории Касперского" обнаружили на компьютерах пользователей более 33 млн. уязвимых приложений и файлов. В каждом четвертом случае на компьютере присутствовало более семи незакрытых уязвимостей.

Киберпреступники внимательно следят за появлением информации об уязвимостях и, стараясь опередить разработчиков защитных "заплаток", начинают использовать программные бреши до выпуска патчей. "С одной стороны, раскрытие уязвимости ведет к тому, что производители ПО стараются быстрее закрыть ее. С другой — у злоумышленников в руках оказывается оружие, которое действует практически со стопроцентной эффективностью", — отмечается в отчете.

Популярность социальных сетей также не дает покоя киребпреступникам, мотивируя их на создание все новых методов мошенничества. Например, новый вид атак в "Facebook" — "Likejacking" — был отмечен с появлением у пользователей соцсети функции "Like", предназначенной для создания списков понравившихся объектов.

Переходя по привлекательной гиперссылке, пользователь попадал на страницу со сценарием "JavaScript", который при любом клике активировал кнопку "Like" и отправлял ссылку на данный ресурс во френдленты его друзей. Таким нехитрым способом посещаемость сайта выросла как снежный ком.

Еще одним нововведением второго квартала стала возможность создания и управления сетью ботов через "Twitter"-аккаунт. Хакеры публиковали команды ботнету в виде текста на странице учетной записи, однако администраторы "Twitter" оперативно обнаружили проблему и заблокировали все вредоносные аккаунты.

Напомним, о том, что социальные сети и приложения, благодаря своей растущей популярности, в этом году станут объектом пристального внимания спамеров и вирусописателей, специалисты по компьютерной безопасности предупреждали еще в начале года.

Связь, IT: подборка новостей>>>
Интернет: подборка новостей>>>


Комментарии

Последние новости

Можно ли меньше вредить здоровью, не бросив курить?