Bit9 - Os 12 softwares mais vulneráveis de 2008
De acordo com um estudo da Bit9, o navegador (browser) Firefox foi o campeão de vulnerabilidades em 2008.
O estudo se chama “2008´s Popular Applications with Critical Vulnerabilities”:
1. Firefox 2.x/3.x (Mozilla)
2. Flash e Acrobat (Adobe)
3. VMware Player e VMware Workstation (VMware)
4. Java Runtime Environment (Sun)
5. QuickTime, Safari e iTunes (Apple)
6. Produtos Norton (Symantec)
7. OfficeScan (Trend Micro)
8. Produtos Citrix (Citrix)
9. Aurigma e Lycos (gerenciadores de imagens)
10. Skype (Skype)
11. Yahoo! Assistant (Yahoo!)
12. Windows Live Messenger (Microsoft)
2. Flash e Acrobat (Adobe)
3. VMware Player e VMware Workstation (VMware)
4. Java Runtime Environment (Sun)
5. QuickTime, Safari e iTunes (Apple)
6. Produtos Norton (Symantec)
7. OfficeScan (Trend Micro)
8. Produtos Citrix (Citrix)
9. Aurigma e Lycos (gerenciadores de imagens)
10. Skype (Skype)
11. Yahoo! Assistant (Yahoo!)
12. Windows Live Messenger (Microsoft)
Os critérios utilizados foram:
a) rodar no Windows;
b) ser conhecido no mercado;
c) sofrer muitos downloads pelos consumidores;
d) não ser classificado como produto malicioso pelas organizações de TI e empresas de segurança;
e) conter no mínimo uma vulnerabilidade, descoberta a partir de janeiro de 2008 e registrada no NIST;
f) depender do usuário final, e não de uma administração central, para ser atualizado.
Mais uma vez estamos diante de um sinal de atenção, principalmente para aqueles profissionais de TI que lidam com a questão do software como se ela fosse a sua religião. Se a sua empresa utiliza software livre (open software) é bom verificar se você está ECONOMIZANDO de verdade, ou se o dinheiro que você deixou de gastar com LICENÇAS DE USO você passou a gastar com MÃO DE OBRA.
Se isso estiver acontecendo e a sua empresa não for uma instituição filantrópica, nem uma pontoGOV, nem uma estatal, você tem um grande problema para resolver. Mas fica o alerta: software não é religião, muito menos uma bandeira política. Software é só um produto, manufaturado por empreendedores ou por escravos digitais ou por trabalhadores de alguma empresa.
O link do estudo completo está aqui:
http://www.bit9.com/files/Vulnerable_Apps_DEC_08.pdf
http://www.bit9.com/files/Vulnerable_Apps_DEC_08.pdf
Comentários