Windows - stare dziury wciąż groźne

Windows - stare dziury wciąż groźne

27.04.2009 12:30, aktual.: 27.04.2009 13:09

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Windows pozostaje ulubionym celem ataków internetowych przestępców m.in. ze względu na niefrasobliwość niektórych użytkowników, którzy nigdy nie aktualizują systemu - twierdzą specjaliści z firmy Qualys. To sprawia, że zawsze jest pewna pula komputerów, które można zaatakować nawet przez bardzo stare luki ( załatane przez Microsoft miesiące czy nawet lata wcześniej ).

Windows pozostaje ulubionym celem ataków internetowych przestępców m.in. ze względu na niefrasobliwość niektórych użytkowników, którzy nigdy nie aktualizują systemu - twierdzą specjaliści z firmy Qualys. To sprawia, że zawsze jest pewna pula komputerów, które można zaatakować nawet przez bardzo stare luki (załatane przez Microsoft miesiące czy nawet lata wcześniej).

Z analiz przeprowadzonych przez Qualys na grupie ok. 8. mln maszyn (należących do jej klientów - głównie korporacyjnych) wynika, że od 5 do nawet 20% wszystkich aktywnych w Sieci komputerów nigdy nie jest łatane przez użytkowników. Dotyczy to nawet najbardziej krytycznych i pilnych uaktualnień, udostępnianych przez Microsoft.
Firma sprawdziła, czy w monitorowanych przez nią maszynach zostały zainstalowane poprawki usuwające cztery różne, groźne błędy w Windows i MS Office (niektóre z nich zostały udostępnione ponad rok temu). Chodzi tu o krytyczne uaktualnienia opisane w biuletynach:

MS01-001 - na stronach Microsoft - uaktualnienie składające się z dwóch poprawek, udostępnione w styczniu 200. r. Jego zadaniem było usunięcie luk związanych z implementacją protokołu TCP/IP.
MS08-007 - strona Microsoft - pojedynczy patch z lutego 200. r. - jego zadaniem było załatanie groźnego błędu w komponencie WebDAV Mini-Redirector.
MS08-015 - strona Microsoft - łatka z marca 200. r., przeznaczona dla klienta poczty Outlook - usuwała lukę umożliwiającą zaatakowanie komputera przez złośliwą stronę WWW.
MS08-021 - strona Microsoft - uaktualnienie złożone z dwóch łatek, udostępnione w kwietniu 2008. Rozwiązywało ono powazny problem z Windows GDI (Graphics device interface).

Obraz

Okazało się, że mimo iż minęło już ponad rok, poprawki MS08-02. wciąż nie zainstalował co piąty użytkownik. Nieco lepiej było z łatą opisaną w biuletynie MS08-015 - tej brakowało na 5% maszyn.
_ "Trudno powiedzieć, dlaczego ludzie nie zainstalowali tych poprawek. Ale bardzo mnie to niepokoi - niektórzy administratorzy fatalnie wykonują swoją pracę" _ - mówi Wolfgang Kandek, szef działu technologicznego Qualys, który zaprezentował wyniki badań firmy na konferencji RSA. _ "Ludzie albo o to nie dbają, albo po prostu nie są w stanie obsłużyć wszystkich zarządzanych maszyn" _ - zastanawia się specjalista.

Dzięki temu, że pewna grupa komputerów zawsze pozostaje niezałatana, przestępcy mogą śmiało korzystać w swoich działaniach nawet z bardzo archaicznych luk w Windows - np. po raz kolejny wpuszczać do Sieci złośliwe oprogramowanie sprzed lat. _ "Wiele starych robaków może okazać się bardzo skutecznymi programami również teraz" _ - tłumaczy Kandek.

Dobrym przykładem jest osławiony Conficker - co prawda szkodnik nie jest stary ( pojawił się w listopadzie 200. r. ), jednak w momencie debiutu w Sieci korzystał z luki, która już wtedy była dość stara - Microsoft załatał ją kilka tygodni wcześniej. Co więcej, jeszcze kilka dni temu, mimo iż o Confickerze mówiły wszystkie media, ok. 20% wszystkich komputerów w Sieci wciąż nie miało zainstalowanej odpowiedniej poprawki (dostępnej od października 2008). Twórcy Confickera chętnie z tego skorzystali - w czwartej z kolei wersji robaka znów pojawiła się funkcja atakowania Windows przez tę starą lukę.
Kandek zaznaczył, że problem ten nie dotyczy tylko oprogramowania Microsoftu - z niewiadomych powodów użytkownicy zwlekają również z łataniem aplikacji innych producentów, np. Adobe Systems.

Źródło artykułu:idg.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (6)
Zobacz także