90% уязвимостей Windows 7 ликвидируются за счет конфигурации системы

90% уязвимостей Windows 7 ликвидируются за счет конфигурации системы

Аудиторская ИТ-компания BeyondTrust проанализировала все бюллетени по уязвимостям, выпущенным Microsoft в 2009 году. После подробного анализа выяснилось, что около 90% уязвимостей можно ликвидировать, если сконфигурировать систему таким образом, что пользователи не будут применять в работе администраторские привилегии.



В отношении уязвимостей, связанных c Windows 7 и доступных к марту 2010 года, исследователи говорят, что 57% уязвимостей теряют свою актуальность, если пользователь не будет работать под администраторской записью. В случае с Windows 2000 таких уязвимостей 53%, Windows XP - 62%, Windows Server 2003 - 55%, Windows Server 2008 - 54%.

Практически все уязвимости для системы пользователи Microsoft Office могут нейтрализовать, если не будут работать с повышенными привилегиями. В случае с Internet Explorer - 94%, говорят в BeyondTrust.

"Хорошей новостью для ИТ-администраторов является то, что они могут очень значительно снизить общий риск взлома систем, если просто сконфигурируют подотчетные системы таким образом, чтобы пользователи вообще избегали администраторских учетных записей. Несмотря на непредсказуемый характер атак, компании могут сравнительно легко снизить уровень угрозы", - говорят авторы отчета.

Всего, около 64% уязвимостей, найденных в продуктах Microsoft за последние два года, можно ликвидировать, если закрыть доступ к администраторским привилегиям. Напомним, что в 2009 году Microsoft опубликовала 74 бюллетеня по безопасности, охватывающих 160 уязвимостей, 133 из которых касались операционных систем или их компонентов.

Источник

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru