Перейти к содержанию
Danilka

Windows 7 может столкнуться с возросшим числом атак в 2010 году

Recommended Posts

Danilka

Несмотря на то, что Windows 7 пока удерживает свои позиции, в этом году, как утверждают исследователи, ОС может столкнуться со значительно возросшим числом атак.

Спустя некоторое время после того, как в июле Windows 7 была передана OEM-производителям и партнерам, было сообщено о серьезной уязвимости в операционной системе. Однако, Microsoft сразу выпустила обновление, и в 2009 году сообщений о серьёзных проблемах не поступало.

"Большое количество уязвимостей не окажет влияния на Windows 7 саму по себе, однако повлияет на RC-версию Windows 7" - сказал тогда Джейсон Миллер (Jason Miller), менеджер группы по безопасности в Shavlik Technologies.

Пока Microsoft готовила первое обновление безопасности для новой операционной системы, по словам Зулфикара Рамзана (Zulfikar Ramzan), технического директора и архитектора Symantec Security Response, ожидалось появление информации о других уязвимостях в системе.

"Поскольку программный код пишут люди, все равно будут возникать проблемы, и не имеет значения, насколько досконально продукт был протестирован перед релизом" - сообщил Рамзан по электронной почте при обсуждении отчета о последних тенденциях и прогнозах Symantec. "И чем сложнее код, тем выше вероятность нахождения скрытых уязвимостей. Новая операционная система Microsoft не исключение и нужно понимать, что как бы Microsoft не старалась предотвратить их появление, атакующие, несомненно, будут находить способы проникнуть в систему."

Microsoft внедрила свой процесс Security Development Lifecycle (SDL) для становления политики безопасности в компании при разработке программного обеспечения в 2004 году. Такая политика снизила число уязвимостей в программном обеспечении и Windows 7, в частности, даже несмотря на то, что в других продуктах Windows в 2009 году были записи об уязвимости - всего примерно 80 ошибок, включая Conficker. SDL в действительности является лишь каркасом для построения безопасности внутри программных продуктов Microsoft. Результаты его использования пока что выглядят успешными.

"Если показателям Microsoft можно верить - а я действительно верю им - тогда да, SDL имеет успех" - сказал Ренди Абрамс (Randy Abrams), директор по техническому образованию в ESET. "Количество критических уязвимостей, найденных в продуктах, созданных с использованием SDL, резко снизилось. Проблема состоит в том, что критики обратят внимание на уязвимости, которые подтвердились, без осознания того, насколько больше уязвимостей подтверждено не было".

Все разработчики программных решений сталкиваются с проблемой уязвимостей. Многое будет зависеть от того, предпочтут ли эксперты по безопасности сообщать Microsoft о своих находках конфиденциально или публично .

"Я вспоминаю время, когда возникла паника вокруг уязвимости в Windows 7 прежде, чем у Microsoft был шанс исследовать и раскрыть суть уязвимости, создавая сильное затруднение для исследователей" - говорит сегодня Миллер. Он добавил, что привычка сообщать о проблеме раньше времени среди некоторых разработчиков в итоге не помогает никому - ни Microsoft, ни исследователям и, определенно, ни пользователям.

Лишняя огласка может вынудить Microsoft более быстро реагировать, но важность ошибки может быть вызвана субъективным мнением. "В действительности, Microsoft всегда отзывается на сообщения об ошибках" - сказал Абрамс. "Но бывают случаи, когда природа ошибки не совсем понятна, и это может послужить причиной признания ошибки менее важной, чем она есть на самом деле".

Со своей стороны, Абрамс предлагает, чтобы Microsoft и разработчики более четко взаимодействовали друг с другом в этом году. "И разработчики решений для защиты компьютера, и независимые исследователи должны ответственно сообщать об уязвимостях в продуктах Microsoft" - считает Абрамс. "Microsoft и любая компания, в продуктах которой обнаружены уязвимости, должны быть отзывчивыми и открыто говорить, если на устранение этих уязвимостей уйдет больше времени, чем предполагалось."

Источник: http://www.mcpmag.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×