דו"ח: מרבית הפרצות בממשקי DLL של מיקרוסופט עדיין לא תוקנו

שלושה חודשים לאחר שנחשפו, תוקנו רק 15% מבין הפרצות המוכרות בממשקי DLL של החברה - כך עולה מדו"ח שפרסמה חברת האבטחה ACROS Security ● "לא ברור אם המפתחים של היישומים הרלוונטיים מודעים בכלל לקיומן של הפרצות", כתב מיטג'ה קולסק, המנכ"ל ומנהל הטכנולוגיה הראשי של החברה

רק 15% מהפרצות המוכרות בממשקי DLL של מיקרוסופט (Microsoft) תוקנו עד כה – על פי דו"ח שפרסמה חברת האבטחה הסלובנית ACROS Security.

הפרצות, מסוגים דוגמת Binary planting ,DLL preloading ,Insecure library loading ו-EXE loading, נתגלו בראשונה לפני כ-100 ימים. תוקפים יכולים לנצל אותן כדי להפעיל קוד עוין, וכולן נובעות מהצורה הלא בטוחה שבה נערכים במערכת ההפעלה חלונות (Windows) של מיקרוסופט חיפושים אחר מיקום של קבצים.

עד כה, על פי נתונים של חברת Secunia, שמספקת מידע על פרצות, תוקנו רק 23 מבין 151 הפרצות בממשקי DLL. לצד הזכות ניתן לציין, כי שבע מבין שמונה הפרצות מסוג EXE loading כבר תוקנו.

"מעניין לציין, כי דווקא ספקיות של דפדפני אינטרנט דוגמת פיירפוקס (Firefox), אופרה (Opera) וספארי (Safari) מיהרו להגיב, ומרבית התיקונים בוצעו על ידי ספקיות קטנות של תוכנות בעלות קוד מקור פתוח", כתב מיטג'ה קולסק, המנכ"ל ומנהל הטכנולוגיה הראשי של ACROS. הוא הוסיף, כי "חברות גדולות מגיבות בדרך כלל בקצב איטי יותר, במידה רבה בגלל המבחנים הרבים שהן נוהגות לערוך, וגם בשל מודלים עסקיים שאינם נותנים דגש מספיק לתיקון של פרצות אבטחה".

מלבד הפרצות המוכרות שמונה Secunia, מנהלת ACROS מעקב גם אחר פרצות שלא פורסמו פרטים אודותיהן לציבור הרחב. בין החודשים דצמבר 2008 ליולי 2010 מנתה ACROS לפחות 66 פרצות בממשקי DLL, ורק 6% מהן תוקנו. כן מנתה החברה 28 פרצות שקשורות לקובצי EXE, ואף אחת מביניהן עדיין לא תוקנה. לדברי קולסק, "לא ברור אם המפתחים של היישומים הרלוונטיים מודעים בכלל לקיומן של הפרצות".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים