Восемьдесят процентов всех уязвимостей безопасности продуктов Microsoft, выявленных в 2014 г., могли быть нивелированы отключением прав администратора. Об этом говорит отчет фирмы Avetco, проанализировавшей данные бюллетеня Microsoft по безопасности за прошлый год.

Указанным путем можно было нивелировать влияние 97% из 240 уязвимостей, классифицированных Microsoft как критические. По сравнению с 2013 г. число таких уязвимостей выросло в 2014-м на 63%.

Всего в прошлом году в ОС Windows XP, Vista, Windows 7 и Windows 8 было найдено 300 уязвимостей против 253 в 2013 г. При этом 245 уязвимостей были связаны с Internet Explorer (IE) версий с 6 по 11. В 2013 г. аналогичная цифра составила всего 123.

Отчет сообщает, что отключением прав администратора могли быть нивелированы 99,5% всех уязвимостей в IE, 95% уязвимостей Microsoft Office и 97% критических уязвимостей класса Remote Code Execution.

Бюллетени Microsoft, указывающие на решение ставших известными проблем безопасности, выходят во второй вторник каждого месяца, и эту дату принято называть Patch Tuesday.

Учетные записи пользователей с привилегиями администратора являются главными мишенями для проникновения, поскольку они предоставляют неограниченный доступ к системе, позволяя вредоносному ПО зарываться глубоко внутрь ОС, скрываться от обнаружения и затем свободно распространяться по сети.

Персонал с правами администратора имеет возможность устанавливать, модифицировать и удалять ПО и файлы, и, кроме того, изменять параметры системы, что может приводить к появлению дополнительных брешей в безопасности.

Помимо Microsoft Office, Windows Server, Internet Explorer и ОС Windows бюллетени Microsoft содержат сводки по таким ее сервисам, как SharePoint, Access, Exchange и .Net Framework. В 2014 г. по этим сервисам зафиксировано 22 уязвимости, из которых четыре признаны критическими.

Отчет заключает, что киберпреступники, желающие найти доступ к корпоративным файлам и данным, становятся все более изощренными и стремятся не атаковать конкретных пользователей, а обойти средства контроля защиты.

Как один из самых эффективных путей отражения таких угроз, исследование предлагает полностью лишать пользователей административных прав, одновременно используя управление привилегиями и технологию контроля приложений, чтобы все пользователи могли эффективно функционировать под аккаунтом с обычным доступом.

«Дополняйте этот метод стратегиями многослойной защиты в рамках подхода Defense in Depth (DiD). При наличии взаимных перекрытий разных слоев защиты недостатки одного средства контроля безопасности могут компенсироваться другим средством, — говорится в отчете. — Например, в промежутке времени между обнаружением уязвимости и применением исправления онлайновые угрозы можно изолировать с помощью технологии песочницы, и тогда ваши данные останутся в безопасности».

Версия для печати