Software na mušce: Jak zranitelné jsou naše počítače?

Společnost Secunia publikovala zprávu shrnující vývoj v oblasti zranitelností našich počítačů. Které programy patří mezi nejohroženější a od jakých výrobců?

Na řádcích našich pravidelných komentářů se průběžně věnujeme hrozbám, jimž je zapotřebí čelit a které se neustále objevují, aby nám otravovaly počítačové životy. Velice často se však riziko tiše skrývá přímo v našem počítači a čeká na své odhalení – řeč tentokrát bude o zranitelnostech aplikací a nedostatečně záplatovaných systémech. Společnost Microsoft ve své zprávě upozornila na výsledky analýzy Secunie, jak jsou tedy naše počítače řečí čísel nebezpečné?

Komentář Microsoftu uvádí, že v padesáti nejčastěji používaných aplikacích, které jsou nainstalovány na běžném uživatelském počítači, bylo za první pololetí roku 2010 objeveno 360 zranitelností. Do konce roku by mohl jejich počet vzrůst až na 760, což by byl ve srovnání s loňskými 420 téměř dvojnásobek. Secunia současně dodává, že 26 nejpoužívanějších aplikací Microsoftu má dohromady 3,5krát méně zranitelností než 24 nejčastěji instalovaných programů třetích stran. Celou studii můžete nalézt na původní adrese.

Pokud se detailně podíváme na statistiky týkající se právě Microsoftu, pak je samozřejmě bezpečnost systémů s touto značkou velice temperamentně diskutovaným tématem. I pod články na Živě se pravidelně objevují pekelné souboje mezi zastánci různých názorů, nicméně pravda může být někde uprostřed: na Windows (a přidružené aplikace) se útočí hlavně vinou jejich většího rozšíření v klasickém desktopovém nasazení, velice často však mají útočníci cestu značně usnadněnou. Někdy se na záplatu čeká déle, než by bylo zdrávo, jindy zase sami uživatelé otálejí s jejich instalací.

Děravý Internet Explorer

Secunia ve své zprávě kromě jiného přinesla i žebříček desítky výrobců, u nichž počet zranitelností v odpovídajících produktech nejvíce ohrožuje uživatele. Na prvních třech místech se aktuálně umístily Apple, Oracle a Microsoft, v tomto pořadí. V kompletním přehledu najdete výrobce jak desktopových, tak serverových produktů – aktualizace a automatické stahování updatů jsou zapotřebí v obou těchto oblastech, z druhé strany jsou zase také obě oblíbenými cíly útočníků. Záleží jen na tom, jaké záměry mají s vyhlédnutým systémem.

sec01.png
Pořadí podle celkového počtu zranitelností jednotlivých výrobců softwaru. Zdoj: Secunia

Právě s účelem a technikou zneužití zranitelného systému souvisí také metody, které útočníci volí pro zahájení útoku. Dle výsledků je nejoblíbenější a nejčastější variantou vzdálené zneužití, které hraje hlavní roli v 81 % scénářů. S 9,8 % se na druhé pozici umístily útoky využívající přímo systém lokálně, na třetí pak ty, jež využívají místní síť (8,2 %).

Vraťme se ještě zpět k programům Microsoftu, přesněji jeho aplikacím, které jsou mimo systém Windows nejrizikovější. Nejvíce publikovaných zranitelností má na svém kontě dle očekávání Internet Explorer, jejich počet se od července 2009 do června 2010 vyšplhal na 49. Na dalších nechvalných medailových pozicích se umístily programy Excel Viewer (37) a Excel (30). Ať už v případě těchto nebo jiných počtů zranitelností je však důležitější, jak výrobce dokáže na nalezenou skulinu zareagovat.

Tichá spolupráce obou stran

Tak jako je pro ochranu před různým škodlivým kódem (který nemusí zneužívat zranitelnosti) zapotřebí, aby se uživatel choval obezřetně a bezhlavě neklikal na každé okno a odkaz, jež se mu během instalace či surfování objeví, musí lehce našlapovat v případě nastavení automatických aktualizací. Ano, automatické aktualizace mají svá úskalí, detekcí legálnosti instalace počínaje a případnými následnými chybami systému konče, na druhou stranu ale dokážou pružně reagovat na bezpečnostní požadavky bez toho, aby uživatel musel o hrozbách vědět.

V drtivé většině případů se tedy aktualizace v systému i konkrétních aplikacích vyplatí nevypínat. Pak už jen zbývá doufat, že výrobce nebude s kritickou záplatou otálet na další měsíční porci pravidelných oprav a zareaguje co nejrychleji. Systém v plné kondici v tomto ohledu musí společně vytvořit obě strany. Jak s aktualizacemi zacházíte vy a ve kterých případech využíváte jejich automatické stahování? Jak jsou pravidla nastavena ve vaší firemní síti? Podělte se o své zkušenosti s ostatními čtenáři v diskuzi pod článkem.

Diskuze (9) Další článek: Nejlepší programy pro bezpečnou e-mailovou komunikaci

Témata článku: , , , , , , , , , , , , , , , , ,