ПО Apple оказалось самым уязвимым

ПО Apple оказалось самым уязвимым

Компания Apple заняла первое место в качестве разработчика ПО, в программах которого обнаружено больше всего уязвимостей, говорится в новом отчете Secunia. Согласно исследованию, в течение первого полугодия 2010 г. в ПО от Apple нашли больше уязвимостей, чем в ПО других компаний. Компания Oracle, которая была лидером в прошлом году, теперь заняла второе место, а на третьем разместился софтверный гигант Microsoft.

Далее в списке вендоров с самым большим числом обнаруженных уязвимостей идут HP, Adobe Systems, IBM, VMware, Cisco, Google и Mozilla. Как отмечают авторы отчета, общая доля обнаруженных уязвимостей десяти первых компаний-поставщиков ПО в этом списке составляет 38% от их общего числа. Впрочем, по словам аналитиков, это не означает, что программное обеспечение Apple является самым небезопасным на практике, так как исследование не принимает во внимание серьезность обнаруженных уязвимостей. Также эксперты указывают на новый тренд в этой сфере - растущее число уязвимостей в ПО от сторонних компании.

Множество уязвимостей Apple были найдены не в ее операционной системе Mac OS X, но в таких программах, как Safari, QuickTime и iTunes. Также много уязвимостей обнаружили в таких продуктах, как Flash и Adobe Reader от компании Adobe, а также Java от Oracle. Для иллюстрации этого тренда в отчет Secunia включены сравнительные цифры по количеству уязвимостей, найденных на компьютере с Windows при 50 установленных на нем наиболее широко используемых программах.

Если около пяти лет назад специалисты по безопасности находили больше уязвимостей в ПО Microsoft, таком как сама Windows и другие программы, то примерно с 2007 г. баланс сместился в сторону стороннего ПО. В этом году, прогнозируют аналитики, уязвимостей в программах от сторонних разработчиков будет обнаружено в два раза больше.

Также в исследовании Secunia говорится, что эффективно и быстро обновлять стороннее ПО намного сложнее: если системы Windows Update и Microsoft Update позволяют вовремя закрывать около 35% уязвимостей, то обновление остальных программ требует применения еще как минимум 13 разных систем. Некоторые компании, такие, например, как Apple, Mozilla и Google, имеют качественные системы обновления, тогда как для других требуется ручное вмешательство пользователя.

Источник

Компания Apple заняла первое место в качестве разработчика ПО, в программах которого обнаружено больше всего уязвимостей, говорится в новом отчете Secunia. Согласно исследованию, в течение первого полугодия 2010 г. в ПО от Apple нашли больше уязвимостей, чем в ПО других компаний. Компания Oracle, которая была лидером в прошлом году, теперь заняла второе место, а на третьем разместился софтверный гигант Microsoft." />

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru