Ordinateurs

La vulnérabilité de Kaspersky souligne les mauvaises habitudes de mise à jour des utilisateurs

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Au cours de l’année écoulée, Adobe a pris beaucoup de chaleur pour les vulnérabilités de ses produits, en particulier le plug-in Flash et Adobe Reader. Maintenant, cependant, il y a une nouvelle série de pointages du doigt à la suite de l’analyse des menaces du premier trimestre 2011 de Kaspersky, dans laquelle les applications Adobe représentaient les trois principales des dix vulnérabilités les plus répandues sur les ordinateurs grand public.

Comme c’est le cas avec tant de rapports comme celui-ci, cependant, les chiffres ne racontent pas toute l’histoire. La principale vulnérabilité, qui se trouvait dans Adobe Reader, était publié à l’origine par Adobe le 8 septembre 2010 – et un correctif est disponible depuis le 5 octobre 2010. Bien que je ne sois pas impressionné qu’il ait fallu un mois complet à Adobe pour publier un correctif critique, je suis moins impressionné que des millions d’utilisateurs n’aient toujours pas eu ‘ Je n’ai pas pris la peine de mettre à jour d’ici la fin de ce trimestre, en particulier lorsque le très supérieur Adode Reader X est disponible pour remplacer les versions 9.X infiniment moins sécurisées.

En fait, seules deux des vulnérabilités répertoriées par Kaspersky ont fait surface au premier trimestre 2011 – une dans Java et une dans Flash. En ce qui concerne les deux autres listes Adobe, devons-nous blâmer l’entreprise lorsque les utilisateurs finaux se désengagent d’une mise à jour ? Au cours de mes années en tant que technicien, j’ai vu d’innombrables systèmes avec des icônes de mise à jour Adobe Reader, Flash et Java se reposer dans la barre d’état et lancer périodiquement des notifications système indiquant qu’une mise à jour est disponible. Bien que j’aimerais que ce soit le cas, Adobe et Sun ne peuvent pas obliger un utilisateur à suivre de bonnes pratiques de sécurité.

Psssssst :  Guerriers mobiles : les meilleurs ordinateurs portables pour les entreprises - High-teK.ca

Microsoft devrait-il porter la responsabilité d’une faille dans OneNote qui a été révélée dans 2007 et a été patché depuis longtemps? Certainement pas. Oui, les fournisseurs mettant en œuvre un système transparent de mise à jour automatique comme celui de Google Chrome seraient utiles, mais les utilisateurs finaux doivent également assumer la responsabilité de leur propre sécurité.

Étant donné que la liste de Kaspersky ne spécifie pas les identifiants Adobe réels liés aux failles, j’ai décidé d’approfondir un peu le rapport. Ce processus a été compliqué par le fait que les liens de Kaspersky pointent vers les mauvaises vulnérabilités – et les identifiants Secunia fournis ne correspondent pas non plus. La principale vulnérabilité, par exemple, est répertoriée comme une faille d’Adobe Reader. Cliquer sur le lien m’a amené à un rapport sur Axigen Mail Server et le Secunia ID (38805) pointe vers un pour Microsoft Office. Numéro trois, une vulnérabilité Flash, des liens vers Mise à jour Fedora pour TexMacs.

Pour un fournisseur de sécurité, appeler les produits d’une autre société pour des lacunes de sécurité et ne pas prendre la peine de vérifier les erreurs avant la publication est inacceptable. De tels faux pas montrent un manque de soin dédaigneux et jettent des doutes sur la véracité et la valeur du rapport.

La vulnérabilité de Kaspersky met en évidence les utilisateurs

Bouton retour en haut de la page