Microsoft: степень опасности 0-day угроз сильно преувеличена

Microsoft: степень опасности 0-day угроз сильно преувеличена

Группа Microsoft Trustworthy Computing провела исследование распространенности различных методов доставки вредоносного программного обеспечения на компьютеры пользователей. В результате выяснилось, что незакрытые уязвимости эксплуатируются злоумышленниками реже всего.


Анализу подверглись статистические сведения о методах заражения пользовательских ПК, собранные в течение первого полугодия текущего года. По словам представителей Microsoft, исследовательскую группу интересовал вопрос о том, насколько в действительности велика угроза, исходящая от еще не закрытых изъянов в программном обеспечении, и сколь активно вирусописатели злоупотребляют ими. В частности, как отметил директор по управлению продуктами Тим Рэйнс, за шесть месяцев ни одна наиболее распространенная инфекция не использовала 0-day уязвимости для поражения клиентских компьютеров, и менее чем 1% от общего количества атак с использованием эксплойтов был направлен против подобных ошибок безопасности.

В основном, как следует из результатов работы Trustworthy Computing, изъяны такого рода применяются для целевых нападений против определенных компаний или групп людей. Их количество, соответственно, исчезающе мало в сравнении с числом обычных жертв массового вредоносного программного обеспечения. Также итоги исследования подтвердили, что злоумышленники предпочитают эксплуатировать далеко не самые свежие уязвимости, в то время как атакующих кодов для 0-day изъянов в эксплойт-наборах обычно не найти. Все это, по мнению аналитиков Microsoft, свидетельствует о том, что еще не закрытые ошибки безопасности представляют меньшую опасность, нежели принято полагать.

Самым массовым методом распространения инфекций, согласно отчету исследователей, является старое доброе психологическое манипулирование (социнжиниринг). Именно оно послужило причиной заражения в 45% рассмотренных группой Trustworthy Computing случаев. Затем следуют две разновидности одного и того же явления: автозапуск содержимого USB-носителей (26%) и сетевых дисков (17,2%). 5,6% - четвертое место - это попытки эксплуатации уже закрытых уязвимостей, причем более половины случаев (3,2%) составили атаки против изъянов, исправления к которым были выпущены более года назад. Пятая позиция досталась классическим вирусам и их методу внедрения вредоносного кода в здоровые файлы (4,4%). Даже попытки подбора паролей методом грубой силы оказались более распространенными (1,7%), чем эксплуатация 0-day ошибок.

The Inquirer

Письмо автору

САКУРА 2.37.2 получила поддержку Wayland и Astra Linux МКЦ

Компания «ИТ-Экспертиза» выпустила обновлённую версию программного комплекса информационной безопасности САКУРА 2.37.2. В релизе разработчики сосредоточились на расширении функциональности, повышении стабильности и доработке инструментов контроля рабочих мест.

Одним из ключевых изменений стала поддержка протокола Wayland в Linux. Это расширило список совместимых дистрибутивов и позволило сделать работу агентов более стабильной и менее ресурсоёмкой — что особенно важно для рабочих станций с ограниченными аппаратными возможностями.

Кроме того, агент САКУРА теперь совместим с Astra Linux в режиме мандатного контроля целостности (МКЦ). Благодаря этому программный комплекс можно использовать в средах с повышенными требованиями к безопасности — в том числе в корпоративных и государственных инфраструктурах, где необходим дополнительный уровень защиты.

В системе отчётности появилось небольшое, но практичное улучшение: в отчётах об установленном ПО добавлен фильтр «архивности» рабочих мест. Он позволяет исключать устаревшие или неактуальные данные, упрощая аналитику и помогая точнее оценивать потребности в лицензиях.

Разработчики также поработали над внутренними механизмами. Был повышен надёжность и скорость передачи метрик с агента на сервер, за счёт чего система быстрее реагирует на нарушения и сокращает время между обнаружением проблемы и её устранением. Доработана интеграция с OpenVPN: агент теперь получает имя VPN-пользователя из сертификата, что упрощает управление доступом для удалённых сотрудников и делает его более прозрачным.

Ещё одно заметное изменение касается пользовательских уведомлений. В версии 2.37.2 реализован единый механизм оповещений на рабочих станциях с использованием кросс-платформенного фреймворка Fyne. Это позволило унифицировать внешний вид уведомлений в Windows, macOS и Linux и снизить зависимость от нативных библиотек.

В обновлении также исправлен ряд ошибок. В частности, устранена проблема, из-за которой мог игнорироваться параметр уведомления пользователей при нарушении правил контроля. Исправлены сбои при восстановлении VPN-соединений через КриптоПро NGate, а также некорректное отображение пользовательских уведомлений для собственных правил контроля.

Группа компаний «ИТ-Экспертиза» занимается разработкой и внедрением решений в сфере информационной безопасности, а программный комплекс САКУРА входит в Реестр отечественного ПО. Новый релиз продолжает развитие продукта в сторону более гибкой работы с Linux-средами, удалённым доступом и высокозащищёнными ИТ-ландшафтами.

RSS: Новости на портале Anti-Malware.ru