Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Záplatování softwaru se jen tak nezbavíme

aktualizováno 
Neustálé narůstání zranitelnosti softwaru a vydávání stále nových a nových záplat způsobuje uživatelů stále více bolestí hlavy. Podle výzkumného ústavu Sans Institute bychom se však mohli změny k lepšímu dočkat nejdříve v roce 2009. Které služby jsou nejvíce zranitelné?

Neustálé narůstání zranitelnosti softwaru v uplynulých pěti letech způsobilo uživatelům nemálo bolesti hlavy. Vedoucí bezpečnostní experti varují, že bitva ani zdaleka neskončila a před námi je dalších pět let boje s vážnou bezpečnostní zranitelností a komplikovaným režimem záplatování.

Podle amerického výzkumného ústavu Sans Institute se jen v loňském roce známá zranitelnost v komerčním softwaru zdvojnásobila na více než 2000 případů. K tomuto výsledku dospěl institut na základě výzkumu, na kterém se podílelo 200 světových bezpečnostních expertů z řad výrobců, vládních institucí, univerzit a korporačních uživatelů.

Záplatovat se bude minimálně do roku 2009

Sans předpokládá, že ačkoli jsou poslední verze Windows již vybaveny dostatečnými bezpečnostními mechanismy, bude trvat minimálně do roku 2009, než je začne aplikovat většina softwarových výrobců do svých výrobků a prolomí se tak kruh věčného záplatování. Proto také Sans vyzval organizace, aby stupňovaly svůj tlak na výrobce softwaru.

Nejzranitelnější služby ve Windows

  • Web Servers Services
  • Workstation Service
  • Windows Remote Access Services
  • Microsoft SQL Server (MSSQL)
  • Windows Authentication
  • Web Browsers
  • File-Sharing Applications
  • LSAS Exposures
  • Mail Client
  • Instant Messaging
  • „Výrobci pokračují v prodávání systémů plných kritických chyb a jestliže je my jako uživatelé společně nedonutíme dělat lepší práci, budeme žít se stejnými problémy dalších dvacet let, řekl ředitel výzkumu v Sans Alan Paller. Paller naléhá na uživatele, aby požadovali od výrobců softwaru prověření systémů na zranitelnost a bezpečnostní záruky do svých kontraktů. Průkopníkem této praxe je americká vláda, která tak učinila ve své objednávce deseti tisíců prověřených předkonfigurovaných PC.

    „Klíčem k jakékoli bezpečnosti je konfigurace. Vy máte dvě možnosti, jak dosáhnout optimální konfigurace. Můžete říct, všem svým uživatelům, jak to mají udělat nebo to můžete říct dodavatelů,“ říká Paller. „Dodavatelé kopou a křičí a dělají to neochotně, ale dávají přednost udělat to před ztrátou zisku.“

    Sans vydal žebříček nejzranitelnějších služeb

    Kromě výzvy zveřejnil Sans také žebříček dvaceti nejkritičtějších zranitelných míst, které vyžadují okamžitou nápravu. Top-20 2004 je výsledkem konsenzu nejvýznamnějších bezpečnostních expertů z vládních agentur Velké Británie, USA a Singapuru, vedoucích dodavatelů softwaru, konzultačních firem, univerzitních bezpečnostních programů a mnoha dalších uživatelských organizací a samořejmě také Sans Institutu.

    Nejzranitelnější služby v Unixu

  • BIND Domain Name System
  • Web Server U3 Authentication
  • Version Control Systems
  • Mail Transport Service
  • Simple Network Management Protocol (SNMP)
  • Open Secure Sockets Layer (SSL)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Databases
  • Kernel
  • Jedná se o průběžně aktualizovaný dokument, který obsahuje podrobné návody a další důležité informace pro opravu bezpečnostních chyb. Sans slibuje postupnou aktualizaci seznamu a návodů, tak jak se budou objevovat nové hrozby, ale i nové způsoby ochrany. Zapojit se do tohoto projektu máte možnost i Vy. Vaše zkušenosti v boji s útočníky a jejich eliminováním můžou pomoci ostatním, kteří přijdou po vás. Své návrhy můžete posílat na adresu

    Sans Top-20 2004 jsou ve skutečnosti dva seznamy Top Ten: deset nejvíce využívaných zranitelných služeb ve Windows a deset nejvíce využivaných zranitelných služeb v Unixu a Linuxu. Ačkoli jsou každý rok zaznamenány tisíce bezpečnostních incidentů, drtivá většina z nich se týká právě některé z těchto dvaceti nejzranitelnějších služeb.

    Mezi nejvíce děravé patří již tradičně instant messengery (IM) a peer-to-peer sítě, které mohou obsahovat zadní vrátka pro hackery a nebezpečný kód, a Microsoft LSASS jehož zranitelnosti zneužívá rozšířený červ Sasser. V uplynulých dvanácti měsících se však také objevila nová generace zranitelnosti, kterou trpí mnohonásobné aplikace a nemůže být opravena jedinou záplatou.

    Autoři:




    Hlavní zprávy

    Další z rubriky

    Tipy a triky pro Windows 10
    Tipy a triky pro Windows 10: jak se znovu dostat k Ovládacím panelům

    Nainstalovali jste si aktualizaci Creators Update a nemůžete najít Ovládací panely? Víme, kde je najdete. Ukážeme si také, jak vyvolat příkazovou řádku při...  celý článek

    VPN v ohrožení
    Apple stáhl z Číny aplikace s VPN. Putin podepsal jejich zákaz v Rusku

    Blokování přístupu na necenzurovaný internet je v některých zemích stále populárnější. Kvůli požadavkům čínských úřadů tak Apple stahuje VPN aplikace. V Rusku...  celý článek

    Tablet pro práci i zábavu.
    I tablet pomůže sestříhat videa nebo zkontroluje čas strávený na úkolech

    S aplikacemi z dnešního přehledu užitečné výbavy pro tablety s Androidem a iOS můžete například sledovat hudební videoklipy, rychleji ovládat vaše mobilní...  celý článek

    Najdete na iDNES.cz



    mobilní verze
    © 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
    Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.