В браузере Chrome обнаружено максимальное количество уязвимостей в январе 2015 года, согласно отчету компании Senucia. В приложении от Google обнаружена 71 уязвимость.
Для сравнения: в идущих на втором и третьем местах продуктах Oracle найдены лишь 19 лазеек для хакеров. Кроме того, в топ-20 самых опасных для пользователей программ попали браузер Mozilla Firefox (16 уязвимостей) и Adobe Flash Player (12).
Впрочем, по мнению исследователей, число уязвимостей в Adobe Flash Player в следующем месяце возрастет, поскольку в февральском обновлении уже зарегистрировано 18 проблем. Chrome лидирует в нехорошем списке, несмотря на все усилия, прикладываемые Google для того, чтобы обеспечить безопасность в сети интернет. Речь идет о том, что в начале февраля представители Google объявили о запуске программы выдачи грантов на 2015 год.
В ее рамках исследователи в сфере информационной безопасности смогут получить до $3113,7 в качестве гранта на поиск багов. За 2014 год компания выплатила награды на сумму $1,5 млн, а за все время с момента запуска программы в 2010-м — более $4 млн. Наибольшая выплата — $150 тыс. — досталась хакеру Джорджу Хотцу (George Hotz), который получил ее в ходе конкурса Pwnium, проводившегося совместно с конференцией CanSecWest прошлой весной. Хотц смог обнаружить уязвимость исполнения кода в Chrome OS и получил главную премию от Google
Напомним, что в целом по итогам 2014 года чаще прочих злоумышленники пытались эксплуатировать уязвимости в Oracle Java, что следует из аналитического доклада, который был посвящен итогам года. На втором месте по опасности (42%) для пользователя оказались браузеры Internet Explorer, Google Chrome, Mozilla Firefox и другие. На третьем месте расположились эксплойты для уязвимостей в Adobe Reader (5%). По словам экспертов, такие уязвимости эксплуатируются в ходе drive-by-атак через Интернет, а PDF-эксплойты входят в состав множества эксплойт-паков. Ранее хакеры с помощью Google могли получить несанкционированный доступ к данным на web-сайтах
Axarhöfði 14,
110 Reykjavik, Iceland