65% компаний рискуют потерять данные из-за нерегулярного обновления ПО

65% компаний рискуют потерять данные из-за нерегулярного обновления ПО

Лишь 35% компаний в мире используют автоматическую установку обновлений программного обеспечения. К такому выводу пришли эксперты «Лаборатории Касперского» и независимой компании B2B International в ходе совместного исследования, проведенного в конце 2012 года. Таким образом, подавляющее большинство организаций (65%) ежедневно рискуют безопасностью своих корпоративных данных, не придавая должного значения своевременному обновлению ПО.

Своевременная установка обновлений не только повышает скорость и стабильность работы используемого ПО, но также позволяет ликвидировать уязвимости, которые могут быть использованы киберпреступниками для заражения рабочих станций. При этом огромную роль играет не только сам факт установки обновления, но и оперативность – чем быстрее IT-департамент выполнит обновление ПО и установку исправлений на всех рабочих станциях компании, тем меньше у киберпреступников шансов на удачную атаку с использованием найденной уязвимости. К слову, в качестве «лазейки» злоумышленники выбирают наиболее распространенные программы. По данным «Лаборатории Касперского», наибольшей популярностью у атакующих пользуется Java – в 2012 году 50% всех эксплойтов использовали уязвимости этой платформы. Вторым по популярности является приложение Adobe Acrobat Reader – на него приходится 28% эксплойтов. Таким образом, под угрозой, оказываются не один-два компьютера, а подавляющее большинство рабочих станций компании.

«Эксплойты весьма популярны у киберпреступников и нередко используются для совершения целевых атак на организацию. Поэтому программное обеспечение, используемое в компании, должно быть всегда под контролем. Другими словами, нужно знать, какие программы и какие их версии используются сотрудниками и, конечно, быть уверенными в том, что они безопасны. При этом мониторинг состояния приложений должен осуществляться централизованно и своевременно, как, например, это происходит при использовании решения Kaspersky Security для бизнеса, широкий функционал которого предусматривает регулярную инвентаризацию и обновление ПО, делая этот процесс простым и удобным для IT-служб», – пояснят Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru