Adobe потеснила Microsoft в ТОП-10 небезопасных приложений
24.05.11, Вт, 09:56, Мск,
Компания Adobe оказалась ведущей среди вендоров по показателю количества уязвимостей в ее популярном бесплатном программном обеспечении. В «черный» список попали также компании Apple и Microsoft. Дыры в безопасности ряда продуктов этих компаний позволяют получить полный контроль над системой, сообщает компания-аналитик в сфере кибербезопасности.
Весна оказалась сезоном уязвимостей и дыр в безопасности, и компании Adobe тут нечем гордиться, в соответствии со списком Топ-10 уязвимостей программного обеспечения ПК от «Лаборатории Касперского».
Adobe заняла пять мест в этом списке. Уязвимостям в Adobe Reader/Acrobat и Flash удалось занять три первые места на подиуме, наряду с обнаруженными в Adobe Shockwave и еще большими дырами в безопасности Adobe Reader/Acrobat.
Java от Sun оказалась в списке дважды, на четвертом и пятом местах, после нее идет Apple QuickTime, Winamp и Microsoft Office. Microsoft может чувствовать себя немного более счастливой (если возможно) с таким результатом, в то время как она была источником большинства уязвимостей в списке 2010 года.
По данным «Лаборатории Касперского», в первом квартале 2011 года на компьютерах пользователей было обнаружено 28 752 203 уязвимых приложений и файлов.
Приложения компании Adobe, занявшие первые три места в этом перечне, характеризуются уязвимостями, отмеченными исследователями как «чрезвычайно критичные». Все приложения, попавшие в Топ-10, после соответствующих действий злоумышленника, допускают получение доступа к системе и выполнение произвольного кода с привилегиями локального пользователя. Российский рынок облачных ИБ-сервисов только формируется
При этом в 2010 году уязвимость в Adobe Reader была обнаружена на компьютерах 40,78% пользователей, в Adobe Flash – 31,32% пользователей. В 2011 году в Adobe Flash – 24,23% пользователей. А уязвимость в комплекте разработчика Java от Sun обнаружена на ПК 24,23% пользователей.
«Лаборатория Касперского» сообщает, что все уязвимости, попавшие в Топ-10, позволяют злоумышленникам получить полный доступ к системе, при наличии коего остальные возможности, предоставляемые посредством этих уязвимостей, выглядят не принципиальными.