90% уязвимостей Windows 7 ликвидируются за счет конфигурации системы

Аудиторская ИТ-компания BeyondTrust проанализировала все бюллетени по уязвимостям, выпущенным Microsoft в 2009 году. После подробного анализа выяснилось, что около 90% уязвимостей можно ликвидировать, если сконфигурировать систему таким образом, что пользователи не будут применять в работе администраторские привилегии.



В отношении уязвимостей, связанных c Windows 7 и доступных к марту 2010 года, исследователи говорят, что 57% уязвимостей теряют свою актуальность, если пользователь не будет работать под администраторской записью. В случае с Windows 2000 таких уязвимостей 53%, Windows XP - 62%, Windows Server 2003 - 55%, Windows Server 2008 - 54%.

Практически все уязвимости для системы пользователи Microsoft Office могут нейтрализовать, если не будут работать с повышенными привилегиями. В случае с Internet Explorer - 94%, говорят в BeyondTrust.

"Хорошей новостью для ИТ-администраторов является то, что они могут очень значительно снизить общий риск взлома систем, если просто сконфигурируют подотчетные системы таким образом, чтобы пользователи вообще избегали администраторских учетных записей. Несмотря на непредсказуемый характер атак, компании могут сравнительно легко снизить уровень угрозы", - говорят авторы отчета.

Всего, около 64% уязвимостей, найденных в продуктах Microsoft за последние два года, можно ликвидировать, если закрыть доступ к администраторским привилегиям. Напомним, что в 2009 году Microsoft опубликовала 74 бюллетеня по безопасности, охватывающих 160 уязвимостей, 133 из которых касались операционных систем или их компонентов.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

У Dell утащили 49 млн записей данных пользователей через API

Американский техногигант Dell столкнулся с атакой киберпреступников, которым удалось украсть 49 миллионов записей данных клиентов. Судя по всему, злоумышленники воспользоваться API партнерского ресурса.

В ходе атаки хакеры прикрывались фейковыми организациями. Dell уже разослала затронутым клиентам уведомления о краже персональных данных. В частности, в руки третьих лиц попали:

  • информация о гарантии;
  • сервисные теги;
  • имена пользователей;
  • номера клиентов;
  • номера заказов;
  • установленные локации.

Пользователь хакерского форума Breached, известный под ником Menelik, выставил на продажу данные клиентов Dell 28 апреля. Тем не менее модераторы достаточно быстро прибили пост.

 

Сотрудникам BleepingComputer Menelik заявил, что ему удалось украсть данные после обнаружения портала для партнеров и реселлеров, с помощью которого можно было получить информацию о заказах.

Menelik в итоге зарегистрировал несколько аккаунтов под фейковыми организациями, что дало ему двухдневный доступ к данным без верификации.

«На самом деле, очень просто зарегистрироваться в качестве партнера: нужно всего лишь заполнить форму заявки. Вводите данные об организации, причину желания стать партнером, после чего они вам предоставляют доступ к этому “авторизованному” ресурсу», — объясняет хакер.

В результате киберпреступник смог собрать 49 миллионов записей данных клиентов, генерировав 5000 запросов в минуту на протяжении трех недель. Dell при этом никак не блокировала эту активность.

Menelik отправил корпорации письмо, однако там отметили, что специалисты вычислили и заблокировали вредоносные действия ещё до получения упомянутого сообщения. Техногигант уже сообщил об инциденте правоохранительным органам, которые взяли дело под контроль.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru