Categories: Microsoft

Ο Internet Explorer είναι το πιο ευάλωτο στοιχείο των Windows

Στην κορυφή της λίστας με τα στοιχεία του λειτουργικού που δέχονται συχνότερα επιθέσεις

Η ESET ανάρτησε έκθεση με τις κυριότερες τάσεις εκμετάλλευσης exploits και αντιμετώπισης κινδύνων στα Windows κατά το 2014 στην ενημερωτική της σελίδα WeLiveSecurity.com.

Στην έκθεση, οι ερευνητές της ESET αναλύουν τις σημαντικότερες ευπάθειες των Microsoft Windows καταρτίζοντας μία λίστα με τα στοιχεία των Windows που δέχονται συχνότερα επιθέσεις. Στη λίστα αυτή, ο Internet Explorer βρίσκεται στην κορυφή.

Συγκριτικά με τα αποτελέσματα τηςπροηγούμενης χρονιάς, ο αριθμός των επιθέσεων exploit σε στοιχεία Microsoft εμφανίζεται αυξημένος κατά το 2014. «Η χρονιά αυτή ήταν ιδιαίτερα σκληρή για τους χρήστες του Internet Explorer, καθώς η Microsoft εμφάνισε διπλάσιες ευπάθειες σε σχέση με το 2013», αναφέρει η ομάδα Ερευνών της ESET στο WeLiveSecurity.com. «Ευτυχώς για τους χρήστες της, για ένα μεγάλο αριθμό των ευπαθειών αυτών κυκλοφόρησαν patch μέσα στην ίδια τη χρονιά».

Το πιο γνωστό παράδειγμα ευπάθειας του Internet Explorer σε ότι αφορά «in the wild» exploit αποτελεί το bug Unicorn. Επίσης, οι ερευνητές της ESET αποκάλυψαν τα ευρήματά τους για το trojanBlackEnergy, που εκμεταλλεύεται ένα bug στο Microsoft PowerPoint, στο 24ο Συνέδριο Virus Bulletin στο Seattle το Σεπτέμβριο του 2014.

Στην έκθεση περιλαμβάνονται πληροφορίες όχι μόνο για τους κύριους τύπους ευπαθειών που εμφανίστηκαν κατά τη διάρκεια της περασμένης χρονιάς στα Microsoft Windows, αλλά και για τις τεχνικές αντιμετώπισης που παρουσίασε η Microsoft με τις πιο πρόσφατες εκδόσεις των λειτουργικών της συστημάτων. «Δυστυχώς, πολλοί χρήστες εξακολουθούν να χρησιμοποιούν Windows XP χωρίς χαρακτηριστικά ασφαλείας που θα τους προστατεύουν από exploit, και επομένως οι χρήστες αυτοί διατρέχουν συνεχώς το κίνδυνο να μολυνθούν» προσθέτει η ομάδα Ερευνών της ESET.

Το Νοέμβριο του 2014 το ESET Smart Security 8 πέτυχε βαθμολογία 100% σε μία έρευνα του AV-Test που εστίαζε στην αυτοάμυνα. Στις δοκιμές αυτές, το AV-Test εξέτασε τη χρήση μηχανισμών προστασίας ανοικτής πρόσβασης ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention) – μέσα στο πηγαίο κώδικα των λογισμικών ασφαλείας. Και οι δύο μηχανισμοί βοηθούν στη μείωση του κινδύνου εκμετάλλευσης μίας υπάρχουσας ευπάθειας.

Περισσότερες πληροφορίες διατίθενται στο σχετικό blog post στη σελίδα WeLiveSecurity.com. Η πλήρης έκθεση «Windows Exploitation and Mitigation in 2014» είναι διαθέσιμη στην κατηγορία White Paper της σελίδας WeLiveSecurity.com.

Πηγή: newsbeast.gr
iTech News

Leave a Comment

Recent Posts

26χρονος πρώην υπάλληλος, πληροφοριοδότης και επικριτής της OpenAI βρέθηκε νεκρός

Ένας πρώην υπάλληλος της OpenAI, ο Suchir Balaji, βρέθηκε πρόσφατα νεκρός στο διαμέρισμα του στο…

6 ώρες ago

Έρευνα υπολόγισε πόσα λεπτά ζωής χάνεις όταν τρως χοτ ντογκ, μπέργκερ, πίτσα κλπ.

Ίσως πρέπει να το σκεφτείτε δύο φορές πριν αποφασίσετε τι θα φάτε στο επόμενο γεύμα…

6 ώρες ago

Η Google παρουσιάζει την επόμενη γενιά τεχνητής νοημοσύνης με το Gemini 2.0

Η Google παρουσιάζει την επόμενη γενιά τεχνητής νοημοσύνης με το Gemini 2.0 - Newsbeast play…

21 ώρες ago

Way of the Sword, το sequel του horror samurai game έρχεται το 2026 [Video]

Το Onimusha: Way of the Sword, η πρώτη νέα προσθήκη στο franchise σαμουράι τρόμου της…

22 ώρες ago

Elton John: Never too Late, διαθέσιμο το πρωτότυπο ντοκιμαντέρ στο Disney+

Το πρωτότυπο ντοκιμαντέρ Elton John: Never too Late, σε σκηνοθεσία των R.J. Cutler και David Furnish, είναι τώρα διαθέσιμο, αποκλειστικά…

22 ώρες ago

Το θρυλικό game επιστρέφει με νέο sequel

Το αγαπημένο και πολυδιαφημισμένο Okami θα αποκτήσει sequel, αν και οι λεπτομέρειες είναι, μέχρι στιγμής,…

22 ώρες ago

Αυτό το site χρησιμοποιεί cookies, για την παροχή των υπηρεσιών της, να προσαρμόσετε τις διαφημίσεις και να αναλύσει την επισκεψιμότητα. Με τη χρήση αυτής της ιστοσελίδας, συμφωνείτε με τη πολιτική χρήση των cookies.