+22 голоса |
Утверждение звучит несколько странно, учитывая, что Microsoft включает в ОС все новые и новые защитные технологии. Но специалисты Secunia не только констатируют факт, но и могут его объяснить.
Очередной ежегодный отчет Secunia не принес каких-то особых сюрпризов. Все результаты находятся либо в трендах, либо в пределах обычных колебаний – разве что наблюдался резкий всплеск числа выявленных уязвимостей:
Однако, это скорее хороший признак, говорящий об интенсивности работы специалистов по безопасности. Уязвимостей, которые классифицируются Secunia как 0day (т.е. которые использовались злоумышленниками до того, как стали широко известны) всего 14 – столько же, сколько и в 2012 г.
Распределение уязвимостей среди популярного ПО также мало отличается от прошлогодней картины:
И это косвенно подтверждает справедливость предыдущего вывода. К примеру, хотя Chrome и находится вверху списка, прекрасно известно, что громкие взломы этого браузера случаются в основном на хакерских конференциях вроде Pwn2Own.
А вот картина с операционными системами действительно любопытна:
По числу уязвимостей вперед вдруг резко вырвалась Windows 8. Результаты за 2012 г. в ее случае совершенно не показательны, поскольку в продажу она поступила только 26 октября. Соответственно, в 2013 г. мы наблюдаем не какую-то аномалию, а самую что ни на есть «норму».
Впрочем, в Secunia знают объяснение этому явлению. Все дело во включении в состав ОС проигрывателя Flash, на долю которого, как видно из таблицы выше, приходится 56 уязвимостей. Без их учета Windows 8 оказалась бы примерно на одном уровне с Windows Vista и 7 или даже чуть ниже. Что, конечно, тоже не есть хорошо – хотелось бы, чтобы преемственность не распространялась на программные ошибки и с каждой версией код становился все чище и качественнее.
Что же до проигрывателя Flash, то, напомню, в состав Windows 8 он включен из-за Metro-варианта Internet Explorer, который не предполагает использования подключаемых модулей. Соответственно, Flash решили интегрировать в ОС и обновлять через систему Windows Update наравне со стандартными компонентами.
Так или иначе, выходит, что атакуемая поверхность Windows 8 увеличилась. Поэтому в Microsoft ищут способ нивелировать данную проблему с помощью дополнительных инструментов. Одним из них, по-видимому, призван стать EMET 5, который сегодня доступен в виде предварительной версии. В нем появилась новая защитная технология ASR (Attack Surface Reduction) для блокирования отдельных дополнительных модулей и плагинов. Типичными сценариями ее использования называются запрет проигрывателя Flash в Word/Excel или разрешение Internet Explorer на использование Java только в интранете или доверенной зоне, но не в остальном Интернете.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+22 голоса |