Хакер #305. Многошаговые SQL-инъекции
Согласно последнему исследованию, проведенному специалистами фирмы
BeyondTrust, лишение пользователей административных прав доступа в системе
является сдерживающим фактором для эксплуатации 90% от общего количества
критических уязвимостей Windows 7.
Эти результаты демонстрируют необходимость более тщательного разграничения
полномочий доступа при развертывании Windows 7 на корпоративных системах. При
соответствующем контроле даже наличие непропатченных брешей в Windows 7 в
подавляющем большинстве случаев не позволит хакерам скомпрометировать клиентские
машины.
Лишение пользователей административных прав доступа помогает обеспечить
лучшую защиту от 100% всех уязвимостей в Microsoft Office и Internet Explorer 8,
обнаруженных в 2009 году, а также от 94% всех уязвимостей в Internet Explorer
более ранних версий и от 64% всех уязвимостей в программных продуктах Microsoft,
найденных в прошлом году.
В отчете BeyondTrust были учтены все известные уязвимости в ПО Microsoft,
информация о которых была опубликована в 2009 году, а также все уязвимости в
Windows 7, известные к настоящему моменту. Авторы исследования повторяют
замечание компании из Редмонда, которое она делает практически в каждом своем
отчете об обнаружении уязвимости. Текст замечания гласит: “пользователи, чьи
аккаунты имеют более низкий уровень привилегий в системе, менее подвержены
уязвимости, чем те, кто имеет административные права доступа”.
Ознакомиться с методикой составления отчета и его полным текстом можно
здесь.