很顯然,它顯示出我們不應(yīng)該對奧多比補丁掉以輕心。系統(tǒng)管理員和用戶一樣,對于奧多比繁瑣的補丁更新有些厭煩了。從報告中我們可以看出,在現(xiàn)實世界中,利用PDF文件的攻擊是怎樣被用來制造一起基于堆棧的緩沖區(qū)溢出攻擊。通過利用輔助工具來保證Windows更新到最新補丁是一件相對簡單的機械工作,但Acrobat閱讀器之類工具的安裝就比較復(fù)雜了。在個人工作中,除非確實屬于確實需要安裝以降低補丁空間的服務(wù)器應(yīng)用,我從沒有在Windows服務(wù)器系統(tǒng)上安裝過Acrobat閱讀器、Java引擎或其它軟件。
該報告中另一個有趣的部分是對產(chǎn)品未打補丁的已知漏洞跟蹤的情況。這里針對的產(chǎn)品包括了奧多比Flash、蘋果Safari瀏覽器、謀智火狐瀏覽器和微軟Windows。結(jié)果似乎有些出人意料,但確實即使是非主流瀏覽器也面臨了很多風(fēng)險。盡管在本類別中,微軟Windows的漏洞數(shù)量還是最多的,但所不同的是沒有想象的那么多。圖B顯示的就是幾種流行軟件未打補丁的已知漏洞數(shù)量情況。
圖B
對于系統(tǒng)管理員來說,我認(rèn)為這份報告是相當(dāng)有趣的。它明確地顯示出,僅僅簡單地選擇一個平臺,并不能將漏洞排除在外。如果你有這樣想法的話,就應(yīng)該仔細(xì)閱讀這份報告,并希望在項目實施時不會出現(xiàn)大量未修補補丁的清單。
你對報告的哪一部分感興趣?對于地理行為模式有什么看法?你是怎么看待上網(wǎng)行為過濾器或選擇某些國家作為先發(fā)制人安全措施目標(biāo)的?請和大家分享你的想法。