Produkty Microsoftu najczęstszym celem cyberprzestępców w 2019 roku

Gdy jest się firmą na tyle popularną co Microsoft, należy liczyć się z tym, że nasze oprogramowaniem będzie często atakowane. Microsoft już po raz trzeci z rzędu jest najbardziej łakomym kąskiem dla cyberprzestępców.

8 na 10 najczęstszych luk zabezpieczeń dotyczy produktów Microsoftu, fot. Nahel Abdul Hadi8 na 10 najczęstszych luk zabezpieczeń dotyczy produktów Microsoftu, fot. Nahel Abdul Hadi

Wynika to jednak z tego, że 8 na 10 najczęstszych luk bezpieczeństwa możemy znaleźć właśnie w produktach korporacji z Redmond. Firma Recorded Future właśnie skompilowała raport, biorąc dane z 12 tysięcy podatności odnotowanych w bazie Common Vulnerabilities and Exposures zarządzanej przez korporację MITRE.

Najczęściej występującym zagrożeniem był CVE-2018-15982, związany z wygaszanym powoli Adobe Flash Player (w wersjach 31.0.0.153 i wcześniejszej). Oprócz innej luki związanej z Flashem, osiem pozostałych spośród najbardziej pospolitych podatności odnosiło się do produktów Microsoftu. Wiele z nich mogło posłużyć do ataków phishingowych, stworzenia tzw. exploit kitów, a także trojanów umożliwiających zdalne wywoływanie dowolnego kodu.

Duże organizacje i firmy z sektoru enterprise borykają się z zabezpieczeniami, fot. Taskin Ashiq
Duże organizacje i firmy z sektoru enterprise borykają się z zabezpieczeniami, fot. Taskin Ashiq

Najbardziej podatny okazał się tutaj Internet Explorer z aż czterema lukami, w tym pozwalającymi na ręczne wywołanie kodu (poprzez silnik VBScript). Niestety, co niezbyt dobrze świadczy o Microsofcie aż sześć z ośmiu najczęstszych luk bezpieczeństwa w ubiegłym roku występowało także w roku 2018. Jedna z nich, umożliwiająca ręczne wywołanie kodu, o oznaczeniu CVE-2017-0199 (dotycząca Microsoft Office / Wordpada), znajdowała się na tej liście od trzech lat. Ogólnie ta podatność jest dość powszechna gdyż obejmuje produkty od Office 2007 do 2016 na systemach Windows Server 2008, Windows 7 oraz 8.

Łatwość dostępu do paczek z exploitami, które są potem dystrybuowane po sieci, a następnie rozwijane, a także problemy z wykonywaniem aktualizacji na dużą skalę w organizacjach sprawiają, że luki i podatności takie, jak wyżej tutaj wymienione, kwitną w najlepsze. Pocieszające jest jednak w tym wszystkim, że jedynie jeden procent odkrytych zagrożeń jest dostępnych w formie nadającej się do wykorzystania ("uzbrojonej"). Lista najczęściej występujących zagrożeń jest następująca:

Warto odnotować, że wszystkie z nich zostały de facto załatane, ale przez to, że wiele organizacji oraz firm wstrzymywało się z aktualizacjami, duża grupa użytkowników jest nadal na nie podatna.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥