03.10.2001
Официальный хит-парад уязвимостей интернета подрос до "двадцатки".
"Ну, вот - скажет какой-нибудь пессимистично настроенный сисадмин, - с компьютерной безопасностью дела стали вдвое хуже, коль уж совместный ведомственно-корпоративный каталог сетевых брешей подрос с «десятки» до «двадцатки»".
Однако авторы хит-парада из Института системного администрирования и сетевой безопасности (SANS) в городе Бетесда, штат Мэриленд, и Национального центра инфраструктурной безопасности ФБР, напротив, весьма оптимистично смотрят на положение вещей. Составители списка "самых-самых" напастей интернета придерживаются мнения, что те системные администраторы, которые с должным вниманием отнесутся к опубликованной в понедельник "двадцатке уязвимостей", значительно уменьшат вредное воздействие на Всемирную сеть разных "червей" наподобие Code Red и смогут лучшим образом обезопасить свои подопечные ресурсы от наиболее распространенных видов хакерских атак.
"Этими немногими «дырами» в программном обеспечении объясняются большинство успешно проведенных атак просто-напросто по той причине, что нападавшие, по большей части, пользуются удобным случаем - идут легчайшим, проторенным путем, - говорится в сопроводительном пояснении к «двадцатке». - Злоумышленники паразитируют на хорошо известных недостатках ПО, пользуясь при этом наиболее эффективными и легкодоступными средствами нападения. Делая ставку на тех, кто поленился заняться разрешением насущных проблем, злоумышленники проводят свои атаки без разбора, просто сканируя Сеть в поисках уязвимых систем".
По заверению SANS, угрозой номер один для всех платформ являются, так называемые, установочные настройки "по умолчанию" в операционных системах, которые задействуют ненужные пользователю (а, возможно, и неведомые ему) функции. Соответственно, их исполнение никак не отслеживается и не блокируется. По мнению специалистов SANS, все дело в "вендорской философии", положенной в основу процедур инсталляции программного обеспечения и выражающейся в простом правиле: "Лучше задействовать ненужные функции, чем вынуждать пользователя расширять возможности по мере необходимости".
Хотя такой подход и удобен для пользователя, он создает множество "зияющих прорех" в системе безопасности, потому что те компоненты программного обеспечения, которыми активно не пользуются, не "пропатчиваются" и не содержатся в должном порядке. Такие программные ресурсы представляют собой реальные уязвимости, предоставляющие "гастролерам" ключи к перехвату контроля за всей системой.
Во время недавних вспышек эпидемий Code Red и Nimda специалисты по компьютерной безопасности сошлись во мнении, что полное уничтожение зловредных программ, прониших на серверы, обслуживающиеся Microsoft IIS Web, невозможно ввиду того, что многим системным администраторам по-прежнему неведомо, что в их компьютерах инсталлированы некоторые компоненты IIS.
"В операционных системах инсталляции «по умолчанию» зачастую означают включение сервисов внешних коммутаций и, соответственно, открытие портов, - утверждают в SANS. - Нарушители попадают в систему через эти порты. В большинстве случаев, чем меньше портов у Вас открыто, тем меньше путей остается для проникновения в Вашу сеть злоумышленников".
При инсталляции "по умолчанию" различных программных приложений обычно запускаются всевозможные обучающие программы и скрипты. Такие скрипты с примерами являются одними из самых уязвимых мест веб-серверов: злоумышленники пользуются ими для нанесения ударов по системе или для получения информации о ней. В большинстве случаев, системный администратор даже не подозревает об инсталляции подобных скриптов.
Достаточно высокое место в списке SANS/FBI - третье - занимает такой вид уязвимости, который многие администраторы, вероятно, даже не относят к числу возможных «дыр»: "отсутствующее или недостаточное «тыловое обеспечение» (backup)".
"Когда случаются такие инциденты (а они случаются у всех), - говорится в обращении SANS, - устранение последствий требует новейших средств поддержки и проверенных методов восстановления данных. В некоторых организациях проводится ежедневное обновление «аварийного резерва», безо всякой, однако, проверки его на работоспособность. Другие разрабатывают целые системы резервных процедур, но не уделяют должного внимания восстановлению. Подобные просчеты обнаруживаются только после хакерского проникновения в систему и последовавшего за этим уничтожения данных".
Полностью "двадцатку уязвимостей", составленную SANS/FBI совместно с шестидесятью прочими экспертами по компьютерной безопасности, можно посмотреть здесь. Новый список поделен на три части - одна представляет уязвимости общие, а две других - для Windows- и Unix-систем, соответственно.

Источник: Журнал "Компьютерра"