Отчет по уязвимостям за февраль 2012

В феврале 2012 года портал по информационной безопасности SecurityLab. ru опубликовал 328 уведомлений безопасности, в которых было описано 684 уязвимости. В этом отчете мы расскажем о самых заметных из них и приведем несколько статистических выкладок.

К числу примечательных событий можно отнести выпуск компанией Immunity эксплоита к ранее неизвестной уязвимости в популярной СУБД MySQL. Данная брешь позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Также следует отметить появление исправления безопасности к пакету программ Samba, в котором была устранена уязвимость удаленного выполнения кода.

Что касается операционных систем, то в феврале текущего года Apple выпустила исправление безопасности, устраняющее 50 уязвимостей в Apple Mac OS X. В свою очередь компания Oracle опубликовала патчи для Solaris 10, устраняющие ноябрьские уязвимости в Adobe Flash Player и уязвимость годичной давности в Pidgin, а также устранила 14 уязвимостей в Java.

Крупнейший разработчик ПО, компания Microsoft, за отчетный период выпустила 9 бюллетеней безопасности, устранив 21 уязвимость.

Лишь немного отстала компания Adobe - ее специалисты представили 3 уведомления безопасности, закрыв в общей сложности 17 уязвимостей в трех приложениях:

  • Flash Player
  • Shockwave Player
  • RoboHelp

Кроме того, в феврале 2012 года стало известно сразу о двух уязвимостях нулевого дня - в Adobe Flash Player и модуле поисковой оптимизации vBSEO к vBulletin, а также о компрометации исходного кода продуктов Horde.

Распределение уязвимостей по векторам эксплуатации

В отчетном месяце было обнаружено 574 (84%) уязвимости, которые можно было эксплуатировать удаленно, 42 (6%) уязвимости - по локальной сети и 68 (10%) уязвимостей - локально. Таким образом, диаграмма распределения уязвимостей по векторам атак выглядит следующим образом:


Рис. 1. Диаграмма распределения уязвимостей по векторам эксплуатации

Наличие исправлений

По состоянию на 1 марта 2012 года производители устранили 511 уязвимостей, описанных в 197 уведомлениях. Для 18 уязвимостей (16 уведомлений) производителями было предложено временное решение. Не были устранены 155 уязвимостей, описанных в 115 бюллетенях, что составляет 35% от общего числа выпущенных уведомлений.


Рис. 2. Сводная статистика по наличию исправлений безопасности

Таким образом, 22,66% от числа всех уязвимостей не были устранены в течение месяца с момента выхода информации об уязвимости.

Распределение уязвимостей по рейтингу опасности

В феврале SecurityLab.ru выпустил 3 уведомления безопасности, затрагивающие продукты Horde с критическим рейтингом опасности. Критический рейтинг был присвоен этим уведомлениям в связи с внедрением бэкдора в их исходный код. Таким образом, в феврале было описано 3 уязвимости критической степени опасности, 156 уязвимостей - высокой, 177 уязвимостей - средней и 348 уязвимостей низкой степени опасности.

Диаграмма распределения уязвимостей по степени опасности выглядит следующим образом:


Рис. 3. Диаграмма распределения уязвимостей по рейтингу опасности

Для определения уровня опасности уязвимостей SecurityLab.ru использует CVSSv2 рейтинг со следующими критериями:

Уязвимость критической степени опасности - CVSSv2 рейтинг >= 8.7.

Примечание: К критическим уязвимостям относятся уязвимости нулевого дня (0-day), которые позволяют удаленно выполнить произвольный код на целевой системе. Под уязвимостями нулевого дня подразумеваются бреши, которые использовались злоумышленниками в реальных атаках до выхода какой-либо информации об уязвимости. Также критический рейтинг может быть присвоен уязвимости вследствие определенных обстоятельств, которые могут повлиять на безопасность использования приложения (например, внедрение бэкдора в исходный код приложения).

Уязвимость высокой степени опасности - CVSSv2 рейтинг >=7.4
Уязвимость средней степени опасности - CVSSv2 рейтинг >= 4.7
Уязвимость низкой степени опасности - CVSSv2 рейтинг < 4.7

Распределение уязвимостей по типам воздействия

Ниже приведена гистограмма по процентному соотношению типов воздействий в описанных уведомлениях безопасности.


Рис. 4. Распределение уведомлений по типам воздействия

Почти треть (27,65%) описанных уведомлений позволяли удаленному пользователю произвести XSS нападение, 21,66% - выполнить произвольный код на системе и 13,13% - получить доступ к важным данным.

Распределение уязвимостей по типам ПО

Наибольшее число уязвимостей было обнаружено в веб-приложениях - 35,38% (242), затем следует клиентское ПО - 25.15% (172), серверное ПО - 28.51% (195) и компоненты операционных систем - 10,96% (75).


Рис. 5. Диаграмма распределения уязвимостей по типам ПО

Уязвимости в клиентских приложениях

В феврале 2012 года больше всего уязвимостей (63) было обнаружено в браузерах. На втором месте - средства разработки (24), на третьем - мультимедийные приложения (21). Четвертое место занимают почтовые приложения (14), а пятое - ActiveX-компоненты (12).

Наиболее оперативно выпускались исправления для браузеров и почтовых клиентов (100% результат). Аутсайдерами здесь являются ActiveX-компоненты и мультимедийные приложения - 4 и 3 уязвимости соответственно за отчетный период остаются незакрытыми.

Тип ПОКол-во уязвимостейНаличие исправленияУровень опасности
ДаНетВРВысокийСреднийНизкий
ActiveX-компоненты128401002
FTP клиенты1100010
Instant Messenger и IRC клиенты 5320212
IRC клиенты1010100
Антивирусы1010001
Аппаратные устройства3120003
Браузеры636201361215
ПО для виртуализации1100100
Мультимедийные приложения2118301821
Офисные приложения9810900
Почтовые клиенты141400716
Средства разработки2421217125
Другие приложения29226111108

Табл. 1. Уязвимости в клиентском ПО

Сравнительная таблица уязвимостей в самых популярных браузерах выглядит следующим образом:

Браузер/опасностьВысокий СреднийНизкий

Chrome 16.x

1244

Chrome 17.x

750

Firefox 3.6.x

401

Firefox 9.x

413

Firefox 10.x

200

Internet Explorer 6.x

001

Internet Explorer 7.x

202

Internet Explorer 8.x

202

Internet Explorer 9.x

202

Табл. 2. Распределение уязвимостей по версиям браузеров.

Таким образом, больше всего уязвимостей было обнаружено в Google Chrome. Тем не менее, на основании этих данных нельзя делать выводы об уровне безопасности того или иного браузера, влиять на который могут сразу несколько параметров: скорость выпуска исправлений, политика в отношении публикации самостоятельно найденных уязвимостей, популярность браузера, динамика выхода новых версий и т.д.

Среди мультимедийных приложений по количеству уязвимостей лидировали Adobe Shockwave Player и RealPlayer.

Уязвимости в серверных приложениях

Тип ПОКол-воНаличие исправленияУровень опасности
ДаНетВРВысокийСреднийНизкий
DNS серверы2020020
SCADA-системы10370145
Web-серверы1100001
Антивирусы2200002
Аппаратные устройства332211031416
Базы данных6510015
ПО для виртуализации58521511938
Другие серверы сетевой инфраструктуры (WINS, tftp и т.д.)1100100
Межсетевые экраны2200011
Почтовые серверы2200200
Серверы приложений2624026911
Системы контроля и мониторинга (спам фильтры, снифферы и т.п.)2200002
Системы удаленного управления1100010
Службы каталогов3201012
Другие серверные приложения755913392640

Табл. 3. Уязвимости в серверных приложениях

Среди серверных приложений больше всего уязвимостей было обнаружено в ПО для виртуализации. На втором месте по числу найденных уязвимостей находятся аппаратные устройства, на третьем - серверы приложений.

Стоит отметить, что SCADA-системы приобретают все большую популярность среди специалистов по информационной безопасности, однако разработчики данного ПО не уделяют должного внимания защищённости этих продуктов: 7 из 10 уязвимостей в SCADA-системах не были устранены по состоянию на 1 марта 2012 года.


Кто Онлайн

Сейчас 17 гостей и ни одного зарегистрированного пользователя на сайте