Институт системного администрирования, aудита, cетей и безопасности (The SysAdmin, Audit, Network, Security Institute, SANS) и Федеральное бюро расследований (Federal Bureau of Investigation, FBI) провели очередное исследование по выявлению наиболее уязвимых приложений и компонент в сетевой информационной безопасности. Исследуются именно приложения и компоненты, а не конкретные уязвимости. Уязвимости учитываются только собственно при подсчёте их количества, простоты их использования и ущерба, который может быть нанесён при их использовании. Данное исследование проводится регулярно — в нём участвуют как государственные
учреждения США, так и коммерческие структуры. В этот раз «подопытными» выступили Qualys, Symantec и Internet Security Systems.

Результатом исследования стал список 20 самых уязвимых мест, состоящий из двух частей: для Windows- и Unix-платформ — по 10 мест для каждой платформы.

По словам составителей этого топ-листа, он предназначен для тех компаний и структур, которые экономят деньги на безопасности или вообще не имеют «технически-продвинутых» системных администраторгов в своём штате. В список вошли, в основном, уязвимые приложения и компоненты, на которые нападают начинающие хакеры или, по-просту, «скрипт-киддис» — наличие в атакуемой системе уязвимостей приведённых компонент определяется простым сканированием машины, которое может произвести практически любой человек, имеющий доступ к Интернету.

Сам топ-лист выглядит следующим образом:

Windows-платформы:

  • Internet Information Services (IIS) 
  • Microsoft Data Access Components (MDAC) 
  • SQL Server 
  • NetBIOS 
  • Анонимные вход («null»-сессии) 
  • Аутентификация менеджера локальной сети 
  • Аутентификация входа в систему 
  • Internet Explorer (IE) 
  • Удаленный доступ к реестру 
  • Windows-сценарии (скрипты) 

UNIX-платформы: 

  • Удаленный вызов процедур (RPC) 
  • Веб-сервер Apache 
  • SSH-шелл
  • Протокол SNMP 
  • Протокол FTP 
  • R-Services (возможность входа на доверенные системы) 
  • Служба печати (LPD — Line printer daemon) 
  • Sendmail 
  • BIND/DNS 
  • Аутентификация входа в систему 

Составители приведённого топа рекомендуют системным и сетевым администраторам сосредоточиться, в первую очередь, на обеспечении безопасности приведённых приложений и компонент — даже в ущерб иным потенциально уязвимым местам. Они говорят, что а) отключение лишних сервисов, б) постоянный апгрейд до самой последней/свежей версии ПО и в) своевременная установка патчей — наилучший путь для достижения максимальной защищённости системы. При этом, составители с явным сожалением отмечают, что подавляющее большинство компаний, как крупных, так и мелких, пренебрегают безопасностью своих информационных систем по причине недостаточного финансирования и из-за простой бытовой лени.

Источник: http://www.internetnews.com/dev-news/article.php/1474281

Best regards,
Smith aka sin_inc

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …