Угрожающая статистика: более 30 миллионов уязвимостей на компьютерах пользователей

Угрожающая статистика: более 30 миллионов уязвимостей на компьютерах пользователей

По итогам третьего квартала 2010 года, на персональных ПК было обнаружено более 31,4 млн уязвимых приложений и файлов. При этом в десятку самых распространенных вошли уязвимости, которые были закрыты производителями еще в 2007-2009 годах.



Нельзя забывать, что киберпреступники используют недоработки в программном коде для получения доступа к информации и ресурсам атакуемого компьютера. Вредоносные программы, которые нацелены на определенные уязвимости (так называемые «эксплойты»), распространены очень широко.

В ежемесячных рейтингах зловредов, составляемых экспертами «Лаборатории Касперского», эксплойты лидируют по числу занимаемых позиций. Ярким примером их популярности у кибепреступников может служить червь Stuxnet, эксплуатирующий целых четыре Windows-уязвимости.

«Если раньше киберпреступники использовали, в основном, уязвимости MS Windows, то последние несколько лет их внимание привлекают популярные продукты компании Adobe, такие как Flash Player и Reader, — отмечает в статье Вячеслав Закоржевский. — В результате был выпущен новый продукт, Adobe Updater, который по своему функционалу схож с Windows Update — он автоматически загружает и устанавливает “заплатки” для программ Adobe, установленных на ПК. В настоящее время компания Sun, Java-движок которой имеет “бреши”, используемые эксплойтами, также пытается наладить выпуск обновлений для уязвимостей».

Однако, даже при наличии множества критических патчей, большинство пользователи годами не обновляют используемые программы. Это приводит к тому, что даже эксплойты для старых, давно закрытых производителями уязвимостей по-прежнему оказываются в рейтингах наиболее распространенных на компьютерах вредоносным программ.

Чтобы предотвратить заражение через уязвимое ПО, Вячеслав Закоржевский настоятельно рекомендует пользователям следить за регулярным обновлением установленных программ, не открывать сомнительные письма, а также не переходить по неизвестным ссылкам. Использование браузера со встроенными фильтрами, блокирующими фишинговые и вредоносные сайты (например, Chrome, Firefox и Internet Explorer) также поможет снизить риск заражения.

Источник

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru