ΤΕΧΝΟΛΟΓΙΑ-ΕΠΙΣΤΗΜΗ

Ο Internet Explorer είναι το πιο ευάλωτο στοιχείο των Windows

Η ESET ανάρτησε έκθεση με τις κυριότερες τάσεις εκμετάλλευσης exploits και αντιμετώπισης κινδύνων στα Windows κατά το 2014 στην ενημερωτική της σελίδα WeLiveSecurity.com.

Στην έκθεση, οι ερευνητές της ESET αναλύουν τις σημαντικότερες ευπάθειες των Microsoft Windows καταρτίζοντας μία λίστα με τα στοιχεία των Windows που δέχονται συχνότερα επιθέσεις. Στη λίστα αυτή, ο Internet Explorer βρίσκεται στην κορυφή.

Συγκριτικά με τα αποτελέσματα της προηγούμενης χρονιάς, ο αριθμός των επιθέσεων exploit σε στοιχεία Microsoft εμφανίζεται αυξημένος κατά το 2014. «Η χρονιά αυτή ήταν ιδιαίτερα σκληρή για τους χρήστες του Internet Explorer, καθώς η Microsoft εμφάνισε διπλάσιες ευπάθειες σε σχέση με το 2013», αναφέρει η ομάδα Ερευνών της ESET στο WeLiveSecurity.com. «Ευτυχώς για τους χρήστες της, για ένα μεγάλο αριθμό των ευπαθειών αυτών κυκλοφόρησαν patch μέσα στην ίδια τη χρονιά».

Το πιο γνωστό παράδειγμα ευπάθειας του Internet Explorer σε ότι αφορά «in the wild» exploit αποτελεί το bug Unicorn. Επίσης, οι ερευνητές της ESET αποκάλυψαν τα ευρήματά τους για το trojan BlackEnergy, που εκμεταλλεύεται ένα bug στο Microsoft PowerPoint, στο 24ο Συνέδριο Virus Bulletin στο Seattle το Σεπτέμβριο του 2014.

Στην έκθεση περιλαμβάνονται πληροφορίες όχι μόνο για τους κύριους τύπους ευπαθειών που εμφανίστηκαν κατά τη διάρκεια της περασμένης χρονιάς στα Microsoft Windows, αλλά και για τις τεχνικές αντιμετώπισης που παρουσίασε η Microsoft με τις πιο πρόσφατες εκδόσεις των λειτουργικών της συστημάτων. «Δυστυχώς, πολλοί χρήστες εξακολουθούν να χρησιμοποιούν Windows XP χωρίς χαρακτηριστικά ασφαλείας που θα τους προστατεύουν από exploit, και επομένως οι χρήστες αυτοί διατρέχουν συνεχώς το κίνδυνο να μολυνθούν» προσθέτει η ομάδα Ερευνών της ESET.

Το Νοέμβριο του 2014 το ESET Smart Security 8 πέτυχε βαθμολογία 100% σε μία έρευνα του AV-Test που εστίαζε στην αυτοάμυνα. Στις δοκιμές αυτές, το AV-Test εξέτασε τη χρήση μηχανισμών προστασίας ανοικτής πρόσβασης ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention) – μέσα στο πηγαίο κώδικα των λογισμικών ασφαλείας. Και οι δύο μηχανισμοί βοηθούν στη μείωση του κινδύνου εκμετάλλευσης μίας υπάρχουσας ευπάθειας.

Περισσότερες πληροφορίες διατίθενται στο σχετικό blog post στη σελίδα WeLiveSecurity.com. Η πλήρης έκθεση «Windows Exploitation and Mitigation in 2014» είναι διαθέσιμη στην κατηγορία White Paper της σελίδας WeLiveSecurity.com.

Στην ίδια κατηγορία

ΔΗΜΟΦΙΛΗ ΑΡΘΡΑ

“ΨΕΥΤΕΣ ΚΑΙ ΑΝΤΙΣΗΜΙΤΕΣ”: Χαμός στη Βουλή με Γεωργιάδη και ΚΚΕ

Άγριο κράξιμο έριξε ο Άδωνις Γεωργιάδης στο ΚΚΕ…

Επιστροφή στα ερείπια

Χιλιάδες Παλαιστίνιοι γυρίζουν στον βορρά της Γάζας —…

Πώς Μοντέλο του Penthouse ξεγέλαγε πλούσιους γέρους και τους ξάφριζε

Στους λαμπερούς δρόμους του Μάλιμπου, όπου τα SUV…

Λίγο μετά τη συμφωνία: Άρματα ανοίγουν πυρ δίπλα σε πεζούς

Το περιστατικό έγινε λίγο μετά την ανακοίνωση κατάπαυσης.…

Ανησυχία στη Δύση: Πώς η Ρωσία ετοιμάζει το έδαφος για επίθεση

**Ανησυχητικά στοιχεία για σχέδια της Μόσχας κατά του…

44 Επαγγέλματα που θα εξαφανίσει η Τεχνητή Νοημοσύνη

(Κράτα καφέ και υπομονή – μπορεί να είσαι…
contact