Windows XP привлекает вдвое больше хакеров, чем Windows 7 и Vista

Операционная система Windows XP, которая была представлена в далёком 2001 году, привлекает вдвое больше хакеров, атакующих уязвимости, нежели Windows Vista и "Семерка". Статистикой поделилась Microsoft в рамках отчёта Microsoft Security Intelligence Report.



Windows XP продолжает оставаться лидером рынка – она занимает 64,46% на конец марта 2010 года. Vista и 7 – 16,01% и 10,23% соответственно. Вместе с тем продажи Windows 7 активно растут, и недавно была преодолена планка в 100 млн проданных экземпляров.

Microsoft проанализировала атаки экспоитов с сайтов во второй половине 2009 года и пришла к выводу, что наибольшую безопасность пользователям обеспечивали именно базовые программы Windows Vista и 7, а не XP. Ничего удивительного в этом нет, ведь Vista и "Семёрка" по умолчанию обладают лучшей защитой, чем XP.

Но поскольку хакерам стало сложнее атаковать базовые программы Windows Vista и 7, в случае с этими ОС им пришлось переключиться на ПО сторонних разработчиков. Приведённые ниже диаграммы наглядно демонстрируют, что в случае Vista и 7 наиболее всего стоит опасаться эксплоитов при использовании программ сторонних разработчиков.

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Компания Palo Alto Networks сообщила клиентам и заказчикам о доступности патчей, устраняющих критическую уязвимость в продукте Cortex XSOAR, который относиться к системам оркестровки, автоматизации и реагирования (Security Orchestration, Automation and Response, SOAR).

Проблему некорректной авторизации специалисты Palo Alto Networks выявили в ходе внутренней проверки безопасности. Уязвимости в итоге присвоили идентификатор CVE-2021-3044 и 9,8 баллов по шкале CVSS, что даёт ей статус критической.

Не прошедший аутентификацию злоумышленник может использовать брешь для выполнения несанкционированных действий через REST API. Для эксплуатации киберпреступнику нужен лишь сетевой доступ к серверу Cortex XSOAR.

«Эту уязвимость нельзя назвать проблемой удалённого выполнения кода, но атакующий может с её помощью запустить команды в Cortex XSOAR War Room», — объясняет Palo Alto Networks в официальном заявлении.

Оказалось, что брешь затрагивает версии XSOAR 6.1.0 и 6.2.0 с активной интеграцией API-ключа. Выпущенные патчи доступны для обеих этих версий. По словам Palo Alto Networks, пока нет никакой информации о реальных кибератаках, в которых эксплуатируется CVE-2021-3044.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru