Перейти к содержанию
Сергей Ильин

«Дыры» в вашем ПК: TOP 5 уязвимых приложений при работе в интернет

Recommended Posts

Сергей Ильин

image003.png

«Лаборатория Касперского» выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

«Интернет сегодня среда весьма «агрессивная». Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, – комментирует ведущий антивирусный эксперт «Лаборатории Касперского» Юрий Наместников. – Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов».

**************************

Все зло от Java и Adobe Reader/Flash :(

post-4-1351585372_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Все зло от Java и Adobe Reader/Flash :(

Из практики сканирования и лечения больших КВС - если просканировать средне-статистическую сеть, то обычно обнаруживается "зоопарк" из десятков версий Java и Reader (например на компьютере запросто может быть Acrobat 7). С операционками обычно ситуация более или менее нормальная при условии, что админ не поленился поднять WSUS - тогда все апдейты ОС централизованно устанавливаются и проблема решена.

С JAVA наблюдал интересную штуку - нередко она ставится скрытно, в ходе установки некоего комплекса - и никто в итоге и знать не знает, что она установилась, и какой она там версии. Причем второй негативный момент в том, что если обновить эту непонятную дырявую версию до актуальной, то разработанные под старую версию программы запросто могут не заработать. Есть например одна беспроводна технология, точки доступа которой программируются и настраиваются посредством написанной на JAVA системы администрирования. Идующая в комплекте версия древняя и "дырывая", а на новой комплекс запускается, но глючит ... в итоге приходится держать ноутбук конкретно под эту задачу (естественно без выхода в Интернет).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Да java даже обновляться не умеет, о чем говорить.

2012-10-27_2021.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Из практики сканирования и лечения больших КВС - если просканировать средне-статистическую сеть, то обычно обнаруживается "зоопарк" из десятков версий Java и Reader (например на компьютере запросто может быть Acrobat 7). С операционками обычно ситуация более или менее нормальная при условии, что админ не поленился поднять WSUS - тогда все апдейты ОС централизованно устанавливаются и проблема решена.

Недавно обнаружил, что апдейтер Java во-первых не выкачивает последнюю версию, она всегда старая по факту. Логику я понять не могу. Если зайти сюда http://www.java.com/ru/download/installed.jsp то обнаруживается, что есть более новая версия JRE, хотя автообновление включено.

Но это еще не все. Подстава в том, что не удаляются старые "мажорные" версии. Т.е. если ставить JRE 1.7, то JRE 1.6 при этом не удалится из системы. В итоге будет 2 версии Java, которые будут обновляться отдельно! Это феерический бред. Таким образом, в системе легко может быть 3 или даже 5 версий JRE :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ellw

На диаграмме указаны приложения, в которых чаще всего использовались эксплойты. Для Андроида - это Android Root. Где можно посмотреть, что под этим (Android Root) подразумевается?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Максимушка

Я думаю программы недобросовестные :) скрывающие свою личину под программами для получения root'a :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.7.
    • demkd
      ---------------------------------------------------------
       4.15.7
      ---------------------------------------------------------
       o Исправлена старая ошибка проверки ЭЦП: "Not a cryptographic message or the cryptographic message is not formatted correctly"
         проявляющаяся в некоторых системах.

       o Обновлена база известных файлов.

       
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
×