Институт системного администрирования, aудита, cетей и безопасности (The SysAdmin, Audit, Network, Security Institute, SANS) и Федеральное бюро расследований (Federal Bureau of Investigation, FBI) провели очередное исследование по выявлению наиболее уязвимых приложений и компонент в сетевой информационной безопасности. Исследуются именно приложения и компоненты, а не конкретные уязвимости. Уязвимости учитываются только собственно при подсчёте их количества, простоты их использования и ущерба, который может быть нанесён при их использовании. Данное исследование проводится регулярно - в нём участвуют как государственные
учреждения США, так и коммерческие структуры. В этот раз "подопытными" выступили Qualys, Symantec и Internet Security Systems.
Результатом исследования стал список 20 самых уязвимых мест, состоящий из двух частей: для Windows- и Unix-платформ - по 10 мест для каждой платформы.
По словам составителей этого топ-листа, он предназначен для тех компаний и структур, которые экономят деньги на безопасности или вообще не имеют "технически-продвинутых" системных администраторгов в своём штате. В список вошли, в основном, уязвимые приложения и компоненты, на которые нападают начинающие хакеры или, по-просту, "скрипт-киддис" - наличие в атакуемой системе уязвимостей приведённых компонент определяется простым сканированием машины, которое может произвести практически любой человек, имеющий доступ к Интернету.
Сам топ-лист выглядит следующим образом:
Windows-платформы:
- Internet Information Services (IIS)
- Microsoft Data Access Components (MDAC)
- SQL Server
- NetBIOS
- Анонимные вход ("null"-сессии)
- Аутентификация менеджера локальной сети
- Аутентификация входа в систему
- Internet Explorer (IE)
- Удаленный доступ к реестру
- Windows-сценарии (скрипты)
UNIX-платформы:
- Удаленный вызов процедур (RPC)
- Веб-сервер Apache
- SSH-шелл
- Протокол SNMP
- Протокол FTP
- R-Services (возможность входа на доверенные системы)
- Служба печати (LPD - Line printer daemon)
- Sendmail
- BIND/DNS
- Аутентификация входа в систему
Составители приведённого топа рекомендуют системным и сетевым администраторам сосредоточиться, в первую очередь, на обеспечении безопасности приведённых приложений и компонент - даже в ущерб иным потенциально уязвимым местам. Они говорят, что а) отключение лишних сервисов, б) постоянный апгрейд до самой последней/свежей версии ПО и в) своевременная установка патчей - наилучший путь для достижения максимальной защищённости системы. При этом, составители с явным сожалением отмечают, что подавляющее большинство компаний, как крупных, так и мелких, пренебрегают безопасностью своих информационных систем по причине недостаточного финансирования и из-за простой бытовой лени.
Источник: http://www.internetnews.com/dev-news/article.php/1474281
Best regards,
Smith aka sin_inc