Windows 7 может столкнуться с возросшим числом атак в 2010 году - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Danilka

Windows 7 может столкнуться с возросшим числом атак в 2010 году

Recommended Posts

Danilka

Несмотря на то, что Windows 7 пока удерживает свои позиции, в этом году, как утверждают исследователи, ОС может столкнуться со значительно возросшим числом атак.

Спустя некоторое время после того, как в июле Windows 7 была передана OEM-производителям и партнерам, было сообщено о серьезной уязвимости в операционной системе. Однако, Microsoft сразу выпустила обновление, и в 2009 году сообщений о серьёзных проблемах не поступало.

"Большое количество уязвимостей не окажет влияния на Windows 7 саму по себе, однако повлияет на RC-версию Windows 7" - сказал тогда Джейсон Миллер (Jason Miller), менеджер группы по безопасности в Shavlik Technologies.

Пока Microsoft готовила первое обновление безопасности для новой операционной системы, по словам Зулфикара Рамзана (Zulfikar Ramzan), технического директора и архитектора Symantec Security Response, ожидалось появление информации о других уязвимостях в системе.

"Поскольку программный код пишут люди, все равно будут возникать проблемы, и не имеет значения, насколько досконально продукт был протестирован перед релизом" - сообщил Рамзан по электронной почте при обсуждении отчета о последних тенденциях и прогнозах Symantec. "И чем сложнее код, тем выше вероятность нахождения скрытых уязвимостей. Новая операционная система Microsoft не исключение и нужно понимать, что как бы Microsoft не старалась предотвратить их появление, атакующие, несомненно, будут находить способы проникнуть в систему."

Microsoft внедрила свой процесс Security Development Lifecycle (SDL) для становления политики безопасности в компании при разработке программного обеспечения в 2004 году. Такая политика снизила число уязвимостей в программном обеспечении и Windows 7, в частности, даже несмотря на то, что в других продуктах Windows в 2009 году были записи об уязвимости - всего примерно 80 ошибок, включая Conficker. SDL в действительности является лишь каркасом для построения безопасности внутри программных продуктов Microsoft. Результаты его использования пока что выглядят успешными.

"Если показателям Microsoft можно верить - а я действительно верю им - тогда да, SDL имеет успех" - сказал Ренди Абрамс (Randy Abrams), директор по техническому образованию в ESET. "Количество критических уязвимостей, найденных в продуктах, созданных с использованием SDL, резко снизилось. Проблема состоит в том, что критики обратят внимание на уязвимости, которые подтвердились, без осознания того, насколько больше уязвимостей подтверждено не было".

Все разработчики программных решений сталкиваются с проблемой уязвимостей. Многое будет зависеть от того, предпочтут ли эксперты по безопасности сообщать Microsoft о своих находках конфиденциально или публично .

"Я вспоминаю время, когда возникла паника вокруг уязвимости в Windows 7 прежде, чем у Microsoft был шанс исследовать и раскрыть суть уязвимости, создавая сильное затруднение для исследователей" - говорит сегодня Миллер. Он добавил, что привычка сообщать о проблеме раньше времени среди некоторых разработчиков в итоге не помогает никому - ни Microsoft, ни исследователям и, определенно, ни пользователям.

Лишняя огласка может вынудить Microsoft более быстро реагировать, но важность ошибки может быть вызвана субъективным мнением. "В действительности, Microsoft всегда отзывается на сообщения об ошибках" - сказал Абрамс. "Но бывают случаи, когда природа ошибки не совсем понятна, и это может послужить причиной признания ошибки менее важной, чем она есть на самом деле".

Со своей стороны, Абрамс предлагает, чтобы Microsoft и разработчики более четко взаимодействовали друг с другом в этом году. "И разработчики решений для защиты компьютера, и независимые исследователи должны ответственно сообщать об уязвимостях в продуктах Microsoft" - считает Абрамс. "Microsoft и любая компания, в продуктах которой обнаружены уязвимости, должны быть отзывчивыми и открыто говорить, если на устранение этих уязвимостей уйдет больше времени, чем предполагалось."

Источник: http://www.mcpmag.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×