Перейти к содержанию

"Лаборатория Касперского" представила рейтинг уязвимостей в ПО


Рекомендуемые сообщения

"Лаборатория Касперского" составила рейтинг уязвимостей в ПО. В составленном специалистами "Лаборатории" списке Adobe заняла сразу пять строчек, причем три из них - в начале списка.

Самой опасной была признана брешь в Adobe Reader - программе для чтения PDF-файлов. По данным "Касперского", эта уязвимость была обнаружена более чем на 40% компьютеров в мире. Второе и третье места занял Adobe Flash Player, предназначенный для воспроизведения мультимедийного контента в Сети.

В топ-10 также попала виртуальная машина Java (четвертое и пятое места), мультимедийные плееры Apple QuickTime и Winamp, а также Microsoft Office. На девятой и десятой строчках разместились Adobe Shockwave Player и еще одна уязвимость в Adobe Reader соответственно.

Через все "дыры", представленные в списке, злоумышленники могли получить доступ к компьютеру на уровне системы и выполнять любой вредоносный код. В прошлом году большинство строк в аналогичном рейтинге заняла продукция Microsoft, отмечают в "Лаборатории". Источник

Ссылка на комментарий
Поделиться на другие сайты

Второе и третье места занял Adobe Flash Player, предназначенный для воспроизведения мультимедийного контента в Сети.

Странно видеть, что Adobe Flash Player до сих пор является таким уязвимым, ведь

обновки на него приходят довольно регулярно, примерно раз в месяц.

Скорее всего повышенное внимание взломщиков к нему привлекает его популярность.

Ссылка на комментарий
Поделиться на другие сайты

А я Winamp-ом не пользуюсь,также как Adobe Reader-ом потому что знаю о непрекращающихся дырках :ninja:

Есть вполне нормальные заменители :(

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

лидеры по уязвимостям особо не меняются, как говорится все те же знакомые лица :(

Но по традиции все ругают майкрософт с его виндовс.

Ссылка на комментарий
Поделиться на другие сайты

В отличие от Microsoft Office всё остальное бесплатное ПО и уж хотя бы его можно было бы и обновить. Всё же наличие принудительного обновления ПО часто даёт хорошие результаты.

Ссылка на комментарий
Поделиться на другие сайты

В отличие от Microsoft Office всё остальное бесплатное ПО и уж хотя бы его можно было бы и обновить. Всё же наличие принудительного обновления ПО часто даёт хорошие результаты.

Ну или наличие на машине Secunia PSI.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Касперский защищает от дыр ? Да надо чаще все обновлять :whistle:, а офис новый покупать ?

От дыр нет, скорее от того, что пытается "просочиться" через них. Есть поиск уязвимостей, который указывает на дыры, но закрывать их нужно самому при наличии обновлений от производителя ПО. А обновления не только на последнюю версию офиса выходят, так что покупать не обязательно новую версию, можно и старой пользоваться, только регулярно обновлять.

Ссылка на комментарий
Поделиться на другие сайты

Хорошая программа,спасибо!

Пожалуйста :hello:

Обратите внимание,что программа прописывается в автозапуск :lol:

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

ээм, а как так умудрился? Может имел смысл ему первое место дать?

Уязвимости в Adobe Reader'e куда опасней уязвимостей в Flash player'e.

Ссылка на комментарий
Поделиться на другие сайты

В прошлом году большинство строк в аналогичном рейтинге заняла продукция Microsoft, отмечают в "Лаборатории". Источник

Хорошо, что Microsoft подтянулись :lol: А о как-то не солидно :hello:

Правда, для Adobe тоже не очень))

Ссылка на комментарий
Поделиться на другие сайты

Граждане,поясните. Это что получается? теперь если у меня есть программки где имеются уязвимости,то любая зараза может проникнуть в комп мой и делать в нем чего душа желает,при этом антивирус мой будет спать? Это справедливо? Зачем тогда антивирус покупать?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      Предлагаем вам поучаствовать в викторине, посвящённой деловым новостям «Лаборатории Касперского», при прохождении которой можно узнать о достижениях компании, особенностях защитных продуктов, предотвращённых угрозах и иных аспектах деятельности организации. 
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 10 февраля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
    • sputnikk
      От sputnikk
      С каким минимальным рейтингом Мегаполиса стоит смотреть фильм? По моему 5.3 очень мало https://www.kinopoisk.ru/film/1252954/
×
×
  • Создать...