NEWSru.com
 
 
 

По данным осеннего отчета "Лаборатории Касперского" о развитии информационных угроз, продукты Microsoft больше не входят в десятку самых уязвимых компьютерных программ.

Осенью 2010 года программы Microsoft занимали половину "антирейтинга": критические уязвимости были найдены в OneNote, Excel, Word, PowerPoint и Access. В третьем квартале 2011-го в списке оказалась только одна "дыра", связанная с набором служб XML Core Services (MSXML), а в 2012-м - ни одной.

Аналитики ЛК объясняют такие перемены хорошо отлаженным механизмом автообновлений в последних версиях операционной системы Windows, сообщают Вести.Ru. О том, что компания из Редмонда стала уделять больше внимания безопасности и оперативному обновлению своих продуктов, можно судить и по более ранним отчетам "ЛК".

Тем не менее, несмотря на повышение планки безопасности, Windows остается самой популярной операционной системой, и поэтому служит привлекательной целью для злоумышленников.

Основную угрозу для пользователей в III квартелае 2012 года представляли, по данным отчета ЛК, уязвимости в Java. Компания собрала статистику с миллионов компьютеров, которые отсылают данные в информационную систему Kaspersky Security Network (KSN).

ЛК: Десятка самых популярных уязвимостей осени 2012 года

Указан уникальный идентификатор уязвимости по версии Secunia, описание в базе Securelist, дата публикации, уровень опасности и процент пользователей, у которых была обнаружена каждая уязвимость (за 100% взяты число всех пользователей, на компьютерах которых была обнаружена хотя бы одна уязвимость).

1. SA 49472. Несколько уязвимостей в Oracle Java. DDoS-атака. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Cross-Site Scripting. Получение доступа к конфиденциальным данным. Манипулирование данными. Процент пользователей: 35,00%. Дата публикации: 20.08.2012. Уровень опасности: Highly Critical.

2. SA 50133. Три уязвимости Oracle Java. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 21,70% . Дата публикации: 31.08.2012. Уровень опасности: Extremely Critical.

3. SA 50354. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Получение доступа к конфиденциальным данным. Процент пользователей: 19,00%. Дата публикации: 25.09.2012. Уровень опасности: Highly Critical.

4. SA 49388. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Обход системы защиты. Процент пользователей: 18,80%. Дата публикации: 18.06.2012. Уровень опасности: Highly Critical.

5. SA 47133. Несколько уязвимостей в Adobe Reader/Acrobat. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 14,70%. Дата публикации: 11.01.2012. Уровень опасности: Extremely Critical.

6. SA 47447. Несколько уязвимостей в Apple QuickTime. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 13,80%. Дата публикации: 23.08.2012. Уровень опасности: Highly Critical.

7. SA 49489. Несколько уязвимостей в Apple iTunes. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 11,70%. Дата публикации: 10.07.2012. Уровень опасности: Highly Critical.

8. SA 46624. Уязвимости в обработке файлов Winamp AVI / IT. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 10,90%. Дата публикации: 03.08.2012. Уровень опасности: Highly Critical.

9. SA 50283. Несколько уязвимостей в Adobe Shockwave Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Процент пользователей: 10,80%. Дата публикации: 14.08.2012. Уровень опасности: Highly Critical.

10. SA 41917. Несколько уязвимостей в Adobe Flash Player. Получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Обход системы защиты. Получение доступа к конфиденциальным данным. Процент пользователей: 9,70%. Дата публикации: 09.11.2010. Уровень опасности: Extremely Critical.