ΤΕΧΝΟΛΟΓΙΑ-ΕΠΙΣΤΗΜΗ

Ο Internet Explorer είναι το πιο ευάλωτο στοιχείο των Windows

Η ESET ανάρτησε έκθεση με τις κυριότερες τάσεις εκμετάλλευσης exploits και αντιμετώπισης κινδύνων στα Windows κατά το 2014 στην ενημερωτική της σελίδα WeLiveSecurity.com.

Στην έκθεση, οι ερευνητές της ESET αναλύουν τις σημαντικότερες ευπάθειες των Microsoft Windows καταρτίζοντας μία λίστα με τα στοιχεία των Windows που δέχονται συχνότερα επιθέσεις. Στη λίστα αυτή, ο Internet Explorer βρίσκεται στην κορυφή.

Συγκριτικά με τα αποτελέσματα της προηγούμενης χρονιάς, ο αριθμός των επιθέσεων exploit σε στοιχεία Microsoft εμφανίζεται αυξημένος κατά το 2014. «Η χρονιά αυτή ήταν ιδιαίτερα σκληρή για τους χρήστες του Internet Explorer, καθώς η Microsoft εμφάνισε διπλάσιες ευπάθειες σε σχέση με το 2013», αναφέρει η ομάδα Ερευνών της ESET στο WeLiveSecurity.com. «Ευτυχώς για τους χρήστες της, για ένα μεγάλο αριθμό των ευπαθειών αυτών κυκλοφόρησαν patch μέσα στην ίδια τη χρονιά».

Το πιο γνωστό παράδειγμα ευπάθειας του Internet Explorer σε ότι αφορά «in the wild» exploit αποτελεί το bug Unicorn. Επίσης, οι ερευνητές της ESET αποκάλυψαν τα ευρήματά τους για το trojan BlackEnergy, που εκμεταλλεύεται ένα bug στο Microsoft PowerPoint, στο 24ο Συνέδριο Virus Bulletin στο Seattle το Σεπτέμβριο του 2014.

Στην έκθεση περιλαμβάνονται πληροφορίες όχι μόνο για τους κύριους τύπους ευπαθειών που εμφανίστηκαν κατά τη διάρκεια της περασμένης χρονιάς στα Microsoft Windows, αλλά και για τις τεχνικές αντιμετώπισης που παρουσίασε η Microsoft με τις πιο πρόσφατες εκδόσεις των λειτουργικών της συστημάτων. «Δυστυχώς, πολλοί χρήστες εξακολουθούν να χρησιμοποιούν Windows XP χωρίς χαρακτηριστικά ασφαλείας που θα τους προστατεύουν από exploit, και επομένως οι χρήστες αυτοί διατρέχουν συνεχώς το κίνδυνο να μολυνθούν» προσθέτει η ομάδα Ερευνών της ESET.

Το Νοέμβριο του 2014 το ESET Smart Security 8 πέτυχε βαθμολογία 100% σε μία έρευνα του AV-Test που εστίαζε στην αυτοάμυνα. Στις δοκιμές αυτές, το AV-Test εξέτασε τη χρήση μηχανισμών προστασίας ανοικτής πρόσβασης ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention) – μέσα στο πηγαίο κώδικα των λογισμικών ασφαλείας. Και οι δύο μηχανισμοί βοηθούν στη μείωση του κινδύνου εκμετάλλευσης μίας υπάρχουσας ευπάθειας.

Περισσότερες πληροφορίες διατίθενται στο σχετικό blog post στη σελίδα WeLiveSecurity.com. Η πλήρης έκθεση «Windows Exploitation and Mitigation in 2014» είναι διαθέσιμη στην κατηγορία White Paper της σελίδας WeLiveSecurity.com.

Στην ίδια κατηγορία

ΔΗΜΟΦΙΛΗ ΑΡΘΡΑ

Ο Ρέι Ντάλιο προειδοποιεί για Γ’ Παγκόσμιο Πόλεμο

Ο κίνδυνος ενός παγκόσμιου πολέμου που θα περιλαμβάνει…

Ισραήλ: «Εγκαταλείψτε άμεσα την Τουρκία»

Το Channel 12, επικαλούμενο δήλωση της κυβέρνησης, μετέδωσε…

Έφθασε η ώρα…που οι προφητείες των Γερόντων, γίνονται πραγματικότητα;

Γέροντας Αθανάσιος: Την κατάσταση που βιώνει τον τελευταίο…

«Στόχος μας ολόκληρος ο πλανήτης»: Τι έλεγε ο ηγέτης της Χαμάς το 2022

Ο 78χρονος συνιδρυτής της Χαμάς “εκτόξευε” απειλές όχι…

Οι 5 αλλαγές που έρχονται σε συντάξεις – επιδόματα

Οριστικοποιήθηκαν οι διατάξεις του ασφαλιστικού -για την απασχόληση…

Ελαιόλαδο: Πόσο θα κρατηθούν στα ύψη οι τιμές

Ακριβό, τουλάχιστον για το επόμενο εξάμηνο, θα παραμείνει…

Λωρίδα της Γάζας: Σκηνές που πραγματικά θέλεις κουράγιο για να τις δεις…

Σκηνές γροθιά στο στομάχι! Βίντεο που ήρθε στο…
contact