微软安全工程师上周透露,微软产品的持续安全性改进终于开始带来回报。
微软安全工程师matt miller在以色列bluehat安全会议上发表讲话说,对微软用户的安全漏洞的广泛大规模利用现在并不常见 - 这是规则的例外,而不是常态。
miller称该公司通过增加以安全为中心的功能,例如默认情况下的防火墙,office产品中的受保护视图,dep(数据执行预防),aslr(地址空间布局随机化),cfg( control flow guard),app沙盒等等。
这些新功能使普通的网络犯罪操作更难以为新修补的microsoft漏洞提供零天或可靠的攻击,从而减少大规模利用的漏洞数量。
大规模,非歧视性的利用最终会发生,但通常在微软提供修复之后很久,并且公司有足够的时间来测试和部署补丁。
米勒表示,当漏洞被利用时,它们通常是针对性攻击的一部分,而不是与网络犯罪相关的大规模攻击攻击。
例如,在2018年,影响microsoft产品的所有零日中有90%被利用为部分目标攻击。这些是民族 网络间谍组针对战略目标发现和使用的零天,而不是垃圾邮件组或漏洞利用工具包运营商发现的漏洞。
成功担任cio的角色需要各种技能,包括领导力,商业头脑和技术。本电子书着眼于帮助您在这一角色中脱颖而出的知识和专业知识。来自电子书:随着数字化转型......
电子书由techrepublic提供
其他10%的零日开发尝试不是试图赚钱的网络犯罪分子,而是使用非武器化的概念验证代码试图了解尚未修补的漏洞的作用。
米勒还补充说:“现在很难看到补丁发布后30天内发布的非零日漏洞利用。”
零日和非零日漏洞的利用通常会在很晚之后出现,因为由于microsoft已添加到windows和其他产品的所有其他安全功能,开发针对漏洞的武器化漏洞变得越来越棘手和棘手。
米勒演讲中的两张图表完美地展示了这种新的事态。左边的图表显示了近年来微软在修补安全漏洞方面的努力如何加剧,越来越多的安全漏洞得到修复(以及cve标识符)。
另一方面,右边的图表显示,尽管微软产品中已知的漏洞数量不断增加,但在补丁发布后的30天内,这些漏洞的数量越来越少,正在进入黑客组织和现实世界的漏洞。
这表明微软的安全防御措施正在通过在网络犯罪集团的道路上设置额外的障碍来发挥作用。
如果漏洞被利用,很可能会被某个 /地区的威胁行为者利用为零日,或者作为用户和公司有足够时间进行修补的旧安全漏洞。
标签: