Flash Player остается главной мишенью эксплойтов

Flash Player остается главной мишенью эксплойтов

Flash Player остается главной мишенью эксплойтов

Наиболее распространенные уязвимости, эксплуатируемые в эксплоитах затрагивают такие продукты как Flash Player, Windows, Internet Explorer и Silverlight. В докладе Recorded Future за 2015 год говорится о том, что бреши в Flash Player занимают 8 позиций из 10 самых используемых уязвимостей в эксплоитах. В этом году Flash-уязвимости занимают 6 позиций из 10.

Фирма Recorded Future проанализировали 141 набор эксплоитов и пришли к выводу, что брешь в Internet Explorer, идентифицируемая как CVE-2016-0189 наиболее часто упоминалась на форумах и в блогах по информационной безопасности. Эта уязвимость использовалась в атаках прежде чем Microsoft выпустили обновления. Но даже после выпуска патча эксплуатация этой бреши была добавлена в такие популярные наборы эксплоитов как Sundown, Neutrino, RIG и Magnitude.

Уязвимость, эксплуатация которой была добавлена в наибольшее количество наборов эксплоитов представляет собой дыру в Flash Player под идентификатором CVE-2015-7645. В частности, она была интегрирована в Neutrino, Angler, Magnitude, RIG, Nuclear, Spartan и Hunter.

Исследователи полагают, что популярность этой бреши обусловлена тем, что она затрагивает все популярные операционные системы.

Также в популярные наборы эксплоитов вошли следующие уязвимости в Flash: CVE-2016-1019, CVE-2016-4117, CVE-2015-8651 и обнаруженная Лабораторией Касперского в ноябре 2015 года брешь в Silverlight.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru