تبلیغات
آموزش و ترفند کامپیوتر,دانلود نرم افزار,آموزش درآمد اینترنتی آموزش و ترفند کامپیوتر,دانلود نرم افزار,آموزش درآمد اینترنتی

! به سایت ما خوش آمدید

امیدواریم از لحظاتی که با ما هستید لذت ببرید. لطفا با نقطه نظرات خود در بهبود کیفیت سایت ما را یاری نمایید.
صفحه نخست تماس با ما RSS 2.0
أنه ىû?

پر خطر ترین و نا امن ترین نرم افزار ها در سال 2009

نظرات()   نویسنده: فروشگاه اینترنتی کلیک

خبرآنلاین - به تازگی آمار سالیانه تعداد حفره‌های امنیتی نرم‌افزارهای عمومی پر کاربرد منتشر شد. ولی گویا دیگر رده اول بیشترین حفره‌های امنیتی به مایکروسافت تعلق ندارد و هکرها در جستجوی نقاط ضعف به سراغ محصولات دیگر سازندگان نرم‌افزار رفته‌اند.

 آمار گردآوری شده توسط Qualys، که یک تامین کننده اطلاعات نقاط آسیب‌پذیر نرم‌افزارها است، نشان می‌دهند که نرم‌افزار فایرفاکس بیشترین تعداد نقاط آسیب‌پذیر گزارش شده در سال جاری را به خود اختصاص داده، و حفره‌های اکروبات ریدر ادوبی نیز در یک سال گذشته بیش از سه برابر شده‌اند.

به گزارش سی‌نت، کوالیس 102 نقطه آسیب‌پذیر را که در سال جاری در فایرفاکس کشف شده‌اند، شمارش کرده که از 90 مورد سال گذشته نیز بیشتر است. این تعداد بر مبنای تعداد کل نقاط آسیب‌پذیر موجود در پایگاه داده‌های ملی نقاط آسیب‌پذیر ارائه شده‌اند.

http://up.iranblog.com/4/1259060692.gif

با این حال، تعداد زیاد نقاط آسیب‌پذیر فایرفاکس الزاما به این معنی نیست که این مرورگر اینترنتی بیشترین تعداد باگ‌ها را دارد، بلکه فقط به این معنی است که بیشترین تعداد حفره‌های گزارش شده متعلق به آن است. از آنجایی که این یک نرم‌افزار منبع باز است، تمام نقاط آسیب‌پذیر آن نیز به اطلاع عموم رسانده می‌شوند، در حالی که به گفته ولفگانگ کاندک، مدیر ارشد فناوری کوالیس، سازندگان نرم‌افزارهای پولی، مانند ادوبی و مایکروسافت، معمولا تنها در مورد حفره‌هایی اطلاع رسانی می‌کنند که توسط پژوهشگران خارج شرکت کشف شده‌اند، و در مورد حفره‌هایی که خود متخصصین شرکت آنها را پیدا کنند چیزی گفته نمی‌شود. او این موضوع را روز چهارشنبه گذشته و هنگام ارائه آمار جدید شرکت بیان کرد.

همزمان، ادوبی توانست امسال در رقابتی تنگاتنگ! مقام دوم بیشترین نقاط کشف شده را از مایکروسافت بگیرد. تعداد نقاط آسیب‌پذیر اکروبات ریدر از 15 مورد سال گذشته به 45 مورد در سال جاری رسید، در حالی که طبق آمار کوالیس برای مایکروسافت آفیس، این ارقام از 44 مورد سال گذشته به 41 مورد کاهش یافت. اینترنت اکسپلورر نیز 30 مورد نقطه آسیب‌پذیر کشف شده را به خود اختصاص داد.

تغییر هدف
به گفته کاندک، این اعداد نشان می‌دهند که هکرها، هدف اصلی خود را از سیستم‌های عامل به سوی نرم‌افزارهای کاربردی تغییر داده‌اند.

وی در این رابطه گفت: «سیستم‌های عامل پایدارتر شده‌اند و حمله به آنها نیز سخت‌تر شده و به همین دلیل است که هکرها به سوی کاربری‌ها تغییر مسیر داده‌اند. اکنون ادوبی یک هدف بزرگ برای هکرها است، تقریبا ده برابر بیشتر از مایکروسافت آفیس. با این حال، دیگر هدف‌های پر کاربرد مانند اینترنت اکسپلورر و فایرفاکس نیز خیلی ناامن هستند».

پژوهش انجام شده در F-Secure، که پیش از این در سال جاری منتشر شده بود، شواهد بیشتری را ارائه کرده بود که حفره‌ها در کاربری‌های ادوبی، بیشتر از کاربری‌های مایکروسافت، به هدف هکرها تبدیل شده‌اند. در طول سه ماه اول سال 2009، اف‌سکیور 663 فایل هدف حمله را کشف کرد، که بیشترین درصد در آن با نزدیک به 50 درصد به فایل‌های با فرمت پی‌دی‌اف تعلق داشت، و بعد از آن ورد مایکروسافت با 40 درصد، اکسل با 7 درصد، و پاورپوینت با 4.5 درصد، بیشترین درصدهای فرمت‌های این فایل‌ها را تشکیل می‌دادند.

برای درک بهتر از این آمار باید به 1968 فایل هدف حمله در سال 2008 اشاره کرد که در آن ورد 35 درصد، پی‌دی‌اف 28 درصد، اکسل تقریبا 20 درصد و پاورپوینت تقریبا 17 درصد از کل فایل‌ها را به خود اختصاص داده بود.

در نتیجه، به گفته پژوهشگران، ادوبی باید راهی را که مایکروسافت در سال 2002 طی کرد و پس از آن، ایمن ساختن نرم‌افزارهایش را به یک اولویت عمده شرکت تبدیل کرد، بپیماید. مشکل ادوبی به جایی رسیده که حتی اف‌سکیور توصیه کرده که افراد، استفاده از اکروبات ریدر را متوقف کرده و به استفاده از یک نرم‌افزار پی‌دی‌اف جایگزین رو بیاورند.

ادوبی هم البته تحرکاتی از خود نشان داده و در ماه می اعلام کرده که به‌روز رسانی‌های امنیتی را در فواصل زمانی مشخص سه ماهه، انجام خواهد داد.

خطرناک‌ترین نرم‌افزارها
یک تحقیق دیگر که در هفته جاری منتشر شد بر روی این تمرکز کرده که کدام نرم‌افزارها برای کاربران بیشترین خطر را دارند. این تحقیق که بر مبنای خطرناک‌ترین نقاط آسیب‌پذیر نرم‌افزارهای عمومی که بر روی ویندوز اجرا می‌شوند و به تازگی نیز به‌روز رسانی نشده‌اند، باز هم فایرفاکس را در صدر جدول نشانده، و اکروبات ریدر ادوبی و کوئیک‌تایم اپل را بعد از آن قرار داده است. اطلاعات این تحقیق بر مبنای داده‌های Bit9 گرداوری شده است، که یک تامین کننده فناوری لیست نرم‌افزارهای ایمن است.

لیست نرم‌افزارهای پر خطر که توسط Bit9 گرداوری شده همچنین شامل جاوا، فلش پلیر، سافاری، شوک‌ویو، اکروبات، اوپرا، ریل‌پلیر، و تریلیان نیز می‌شود. سال گذشته، لیست پر خطر‌ترین نرم‌افزارهای Bit9 شامل اسکایپ، یاهو مسنجر و ای‌او‌ال مسنجر نیز می‌شد، ولی این سه نرم‌افزار امسال در این لیست دیده نمی‌شوند.

نرم‌افزارهای مایکروسافت و گوگل در این لیست دیده نمی‌شوند، چرا که این قابلیت را برای کاربران خود فراهم آورده‌اند که به طور خودرکا، پچ‌های امنیتی روی نرم‌افزار نصب شود. به گفته Bit9 نرم‌افزار مایکروسافت را می‌توان به طور اتوماتیک و متمرکز به‌روز رسانی کرد، امری که از طریق Microsoft Systems Management Server و Windows Server Update Services امکان پذیر شده است، و گوگل کروم نیز هنگامی که کاربر به اینترنت متصل است، به طور اتوماتیک به‌روز رسانی می‌شود.

این لیست زمانی را که طول می‌کشد تا شرکت‌ها پچ‌های امنیتی را ارائه کنند، در نظر نمی‌گیرد، مخصوصا وقتی که از این نقاط آسیب‌پذیر سوء استفاده شده باشد. Bit9 اشاره کرده که اینترنت اکسپلورر «قابل احترام» است، چرا که از زمان تشخیص نقطه آسیب‌پذیر تا ارائه پچ امنیتی کمتر از یک روز طول می‌کشد، در حالی که ActiveX در ماه جولای / تیر به مدت سه هفته بدون پچ امنیتی مانده بود.

مایکروسافت، تنها شرکت در معطل نگه داشتن مشتریان برای ارائه پچ امنیتی نیست. در ماه مارس، ادوبی یک پچ امنیتی را برای یک نقطه به شدت آسیب‌پذیر در آکروبات عرضه کرد؛ تقریبا دو هفته بعد از اینکه برای کاربران افشا شد و تقریبا دو ماه بعد از اینکه مواردی از سوء استفاده از این نقطه کشف شده بود.

مشتریان ادوبی باید تقریبا یک ماه برای رفع جدیدترین نقطه آسیب‌پذیر کشف شده در ریدر و اکروبات صبر کنند. شرکت روز چهارشنبه اعلام کرد که هیچ بسته امنیتی برای این نقطه آسیب‌پذیر تا زمان به‌روز ‌رسانی امنیتی سه ماهه بعدی، که روز 12 ژانویه خواهد بود، ارائه نخواهد کرد.

29mmwsm.jpg



  استخدام در فروتل 



لینک باکس






آمار سایت

بازدید امروز:
بازدید دیروز:
بازدید این ماه :
بازدید ماه قبل:
بازدید کل :

تبلیغات

 
Home | Cotact Us| Archive | RSS 2.0 |