- 1033 Просмотра
- Обсудить
Горячая двадцатка уязвимостей от SANS
Обычному пользователю очень часто приходится слышать о появлении новых уязвимостей. Разобраться в такой каше бывает совсем непросто ввиду слабой систематизации таких сообщений, которые чаще всего представлены сухой констатацией отрывков бюллетеней безопасности корпорации Microsoft. Наиболее авторитетным источником, представляющим различные уязвимости в классифицированной форме, является The SANS Institute (http://www.sans.org/top20).В отчете SANS все уязвимости разделены на уязвимости Windows‑систем, UNIX‑систем, приложений (программ) и сетевых продуктов.
В объеме данного раздела подробно остановимся лишь на уязвимостях Windows‑систем (с полным отчетом можно ознакомиться по адресу http://www.sans.org/top20).Список рассматриваемых в данном разделе уязвимостей нельзя считать самым новым. Он приведен лишь как пример.
Чтобы немного четче представлять, что откуда взялось и кому все это нужно, будет более чем уместно привести «повествование временных лет» горячих отчетов SANS.
Несколько лет назад институт SANS (SANS Institute) и Национальный Центр Защиты Инфраструктуры США (National Infrastructure Protection Center, или NIPC) совместно с FBI представили документ, который по сути своей являлся самым что ни на есть настоящим отчетом, где было озвучено десять критических (на тот момент) уязвимостей, касающихся интернет‑безопасности. Данный отчет за короткое время приобрел статус авторитетного руководства, которое активно использовалось различными конторами для устранения дыр ПО. Отчет содержал свежую информацию об уязвимых сервисах, компрометирующихся такой "киберзаразой" своего времени, как Blaster, Slammer и Code Red. В последующие годы отчет трансформировался в список уже из двадцати критических уязвимостей, коим и является на сегодняшний день.Будь-те первым, поделитесь мнением с остальными.