Перейти к содержанию

Recommended Posts

Виталий Я.

Кажется мне, никто еще не обсуждал, хотя на блогах MS уже мелькало в июне: MS Technet blogs.

Key highlights of the Secunia Half Year Report 2010:

Since 2005, no significant up-, or downward trend in the total number of vulnerabilities in the more than 29,000 products covered by Secunia Vulnerability Intelligence was observed.

A group of ten vendors, including Microsoft, Apple, Oracle, IBM, Adobe, and Cisco, account on average for 38 percent of all vulnerabilities disclosed per year.

In the two years from 2007 to 2009, the number of vulnerabilities affecting a typical end-user PC almost doubled from 220 to 420, and based on the data of the first six months of 2010, the number is expected to almost double again in 2010 to 760.

During the first six months of 2010, 380 vulnerabilities or 89% of the figures for all of 2009 has already been reached.

A typical end-user PC with 50 programs installed had 3.5 times more vulnerabilities in the 24 3rd party programs installed than in the 26 Microsoft programs installed. It is expected that this ratio will increase to 4.4 in 2010.

http://secunia.com/gfx/pdf/Secunia_Half_Year_Report_2010.pdf

Интересные выдержки-иллюстрации:

vulnerabilities_leaders.png - места Top10 вендоров по уязвимостям: Apple и Oracle (+SUN) возглавляют "гонку", Microsoft стабильно №3, HP скоро уступит "гиперактивному" Adobe (за счет PDF+SWF).

vulnerabilities_leaders_3dparty.png - сторонние приложения под Windows более уязвимы, нежели OS + продукты MS.

vulnerabilities_leaders_breakdown.png - без комментариев.

PS: Secunia PCI под Windows 7 официально в релиз не была отдана, так что распределение по этой системе отсутствует.

post-3728-1285752364_thumb.png

post-3728-1285752383_thumb.png

post-3728-1285752401_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
места Top10 вендоров по уязвимостям: Apple и Oracle (+SUN) возглавляют "гонку", Microsoft стабильно №3, HP скоро уступит "гиперактивному" Adobe (за счет PDF+SWF).

Я так понимаю, что это расчет по простому количеству известных уязвимостей. Тогда получается, что не учитывается реальная эксплуатация этих уязвимостей.

Там есть еще вот такой рейтинг опасности приложений:

secunia_vulnerabilities.PNG

сторонние приложения под Windows более уязвимы, нежели OS + продукты MS.

Просто за счет массы сторонних приложений и их большей багливости, этот тренд может стать чем-то вроде второго закона термодинамики.

Еще там интересные данные по закрытию известных уязвимостей. Если грубо, то закрывается в среднем 3 из 5 известных уязвимостей.

post-4-1285782842_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Тогда получается, что не учитывается реальная эксплуатация этих уязвимостей.

Этим уже антивирусные компании занимаются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

И тема заглохла.

Тогда передаю привет пользователям продуктов ЛК, которые, как мне казалось, включают сканер уязвимостей от Secunia.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
И тема заглохла.

А вот пример того, как малвара маскируется под адобу.

63434867.gif

66591984.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×