Internet Explorer królem luk zabezpieczeń

Internet Explorer królem luk zabezpieczeń29.07.2014 20:45
Redakcja

Laboratorium Bromium Labs zajmujące się zabezpieczeniami i badaniem luk w oprogramowaniu komputerowym opublikowało ciekawy raport związany z atakami wymierzonymi w popularne aplikacje. To co można powiedzieć od razu to fakt, że ich liczba rośnie i to w zatrważającym tempie. Choć producenci starają się reagować na informacje o problemach dosyć szybko, ich oprogramowanie cały czas posiada i będzie posiadało luki – obecnie dystrybuowane programy są tak skomplikowane, że uniknięcie podatności stało się niemożliwe. Co jednak niesie za sobą największe ryzyko?

Aplikacją, która jest swoistą rekordzistką został Internet Explorer. Niestety, ale to właśnie przeglądarka Microsoftu jest atakowana najczęściej i najczęściej są w niej wyszukiwane luki. Dane robią bardzo negatywne wrażenie, bo tylko w pierwszym kwartale 2014 roku wykryto w nim więcej luk niż przez cały rok 2013 (niemalże 150). Tendencję wzrostową widać i w przypadku innych aplikacji narażonych na ataki, ale tylko IE wypadł tak źle. Odpowiadać za to może zintegrowany w przeglądarce Flash, którego luki często są wliczane w te wykryte w samym Internet Explorerze, co wyniki znacząco zawyża.

Na drugim miejscu uplasował się Firefox, który już od jakiegoś czasu zaczyna wypadać słabiej w tego typu statystykach. Wynik nie jest jednak taki zły, bo o ile rok temu znaleziono około 150 luk (przypominamy, chodzi o cały rok), o tyle pierwszy kwartał obecnego to nieco ponad 50. Podobne ilości zanotowały Chrome oraz Java. Zdziwi się ten, kto sądził że tragicznie wypadły produkty od Adobe takie jak Flash i czytnik plików pdf Reader. Choć obie aplikacje notują statystycznie większą liczba podatności niż rok temu, nie jest ona duża. Poza tym, z dotychczasowych przypadków wiadomo, że Adobe bardzo szybko reaguje na zgłoszenia. Na samym końcu znalazł się pakiet Office.

Choć Internet Explorer wypadł naprawdę źle, można pochwalić Microsoft za czas reakcji na zgłoszenia o wykrytych podatnościach. Jeszcze kilka lat temu w czasie królowania IE9 zajmowało to firmie średnio około 3 miesięcy. Obecnie łatki są wydawane w mniej niż tydzień, co jest ogromnym wzrostem jakościowym. Jeżeli takie zachowanie dotyczyłoby wszystkich wykrywanych luk, to nawet zwiększona ich liczba nie stanowi problemu, bo użytkownicy szybko otrzymają łatki, oczywiście o ile korzystają z mechanizmu automatycznych aktualizacji systemowych. W przypadku IE najczęściej stosowanymi metodami przy atakach za pomocą exploitów jest stosowanie inżynierii wstecznej do ataków na pamięć aplikacji, a także omijanie zabezpieczeń systemowych takich jak ASLR i DEP.

Według autorów raportu, poważnym zagrożeniem jest również stosowanie Action Script Sprays do ataków na przeglądarki i Flasha. Przewidywania mówią o tym, że ich udział tylko się zwiększy. Wnioski są proste do wyciągnięcia: najsłabszym ogniwem używanych na co dzień komputerów są przeglądarki, a także wtyczki w nich dostępne. Dobrym krokiem jest więc rezygnowanie z niepotrzebnego oprogramowania (np. Javy), a także włączanie rozwiązań takich jak click-to-play. Nasze bezpieczeństwo poprawia z pewnością szybszy cykl wydawniczy przeglądarek, niemniej najważniejsze i tak jest to, co robimy sami.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.