Перейти к содержанию

"Лаборатория Касперского" представила рейтинг уязвимостей в ПО


Рекомендуемые сообщения

Опубликовано

"Лаборатория Касперского" составила рейтинг уязвимостей в ПО. В составленном специалистами "Лаборатории" списке Adobe заняла сразу пять строчек, причем три из них - в начале списка.

Самой опасной была признана брешь в Adobe Reader - программе для чтения PDF-файлов. По данным "Касперского", эта уязвимость была обнаружена более чем на 40% компьютеров в мире. Второе и третье места занял Adobe Flash Player, предназначенный для воспроизведения мультимедийного контента в Сети.

В топ-10 также попала виртуальная машина Java (четвертое и пятое места), мультимедийные плееры Apple QuickTime и Winamp, а также Microsoft Office. На девятой и десятой строчках разместились Adobe Shockwave Player и еще одна уязвимость в Adobe Reader соответственно.

Через все "дыры", представленные в списке, злоумышленники могли получить доступ к компьютеру на уровне системы и выполнять любой вредоносный код. В прошлом году большинство строк в аналогичном рейтинге заняла продукция Microsoft, отмечают в "Лаборатории". Источник

Опубликовано
Второе и третье места занял Adobe Flash Player, предназначенный для воспроизведения мультимедийного контента в Сети.

Странно видеть, что Adobe Flash Player до сих пор является таким уязвимым, ведь

обновки на него приходят довольно регулярно, примерно раз в месяц.

Скорее всего повышенное внимание взломщиков к нему привлекает его популярность.

Опубликовано

лидеры по уязвимостям особо не меняются, как говорится все те же знакомые лица :(

Опубликовано (изменено)

А я Winamp-ом не пользуюсь,также как Adobe Reader-ом потому что знаю о непрекращающихся дырках :ninja:

Есть вполне нормальные заменители :(

Изменено пользователем Nikolay Lasarenko
Опубликовано
лидеры по уязвимостям особо не меняются, как говорится все те же знакомые лица :(

Но по традиции все ругают майкрософт с его виндовс.

Опубликовано

В отличие от Microsoft Office всё остальное бесплатное ПО и уж хотя бы его можно было бы и обновить. Всё же наличие принудительного обновления ПО часто даёт хорошие результаты.

Опубликовано
В отличие от Microsoft Office всё остальное бесплатное ПО и уж хотя бы его можно было бы и обновить. Всё же наличие принудительного обновления ПО часто даёт хорошие результаты.

Ну или наличие на машине Secunia PSI.

  • Согласен 1
Опубликовано

Касперский защищает от дыр ? Да надо чаще все обновлять :whistle:, а офис новый покупать ?

 

как и ОС дырявая так и ПО эх

Опубликовано
Касперский защищает от дыр ? Да надо чаще все обновлять :whistle:, а офис новый покупать ?

От дыр нет, скорее от того, что пытается "просочиться" через них. Есть поиск уязвимостей, который указывает на дыры, но закрывать их нужно самому при наличии обновлений от производителя ПО. А обновления не только на последнюю версию офиса выходят, так что покупать не обязательно новую версию, можно и старой пользоваться, только регулярно обновлять.

Опубликовано
Ну или наличие на машине Secunia PSI.

Хорошая программа,спасибо!

Опубликовано (изменено)
Хорошая программа,спасибо!

Пожалуйста :hello:

Обратите внимание,что программа прописывается в автозапуск :lol:

Изменено пользователем Nikolay Lasarenko
Опубликовано
Второе и третье места занял Adobe Flash Player

ээм, а как так умудрился? Может имел смысл ему первое место дать?

Опубликовано
ээм, а как так умудрился? Может имел смысл ему первое место дать?

Уязвимости в Adobe Reader'e куда опасней уязвимостей в Flash player'e.

Опубликовано
В прошлом году большинство строк в аналогичном рейтинге заняла продукция Microsoft, отмечают в "Лаборатории". Источник

Хорошо, что Microsoft подтянулись :lol: А о как-то не солидно :hello:

Правда, для Adobe тоже не очень))

Опубликовано

Граждане,поясните. Это что получается? теперь если у меня есть программки где имеются уязвимости,то любая зараза может проникнуть в комп мой и делать в нем чего душа желает,при этом антивирус мой будет спать? Это справедливо? Зачем тогда антивирус покупать?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Вадим666
      Автор Вадим666
      Позвонили с номера +74992704007 либо +74992704007@mangosip.ru уточнили использую ли я касперский после слов что я его тестирую сказали хорошо до свидания причем звонок на рабочий телефон спрашивали ИТ спеца?? данный телефон ный номер как то связан с Касперским?? 
      да причем sip у нас тоже на mango
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Встречи в реальном и виртуальном мире стали для многих из нас настоящей реальностью. Многие компании также перенесли свои встречи в виртуальный мир. Не прошла мимо данная тенденция и "Лабораторию Касперского". 
      Хотели бы сегодня представить вам викторину о прошедших мероприятиях и событиях, связанных с "Лабораторией Касперского". Все вопросы связаны исключительно с порталом о данных событиях. В викторине всего 10 несложных вопросов.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1000 баллов Одна ошибка — 700 баллов Две ошибки — 400 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 29 июля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @oit (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
×
×
  • Создать...