
Afbeelding: Matt Miller
Ongeveer 70 procent van alle kwetsbaarheden in Microsoft-producten aangepakt door middel van een security update elk jaar zijn geheugen veiligheid; een Microsoft engineer bleek vorige week op een conferentie over veiligheidsbeleid.
Geheugen veiligheid is een term die gebruikt wordt door software en beveiliging ingenieurs te beschrijven toepassingen die toegang krijgen tot het besturingssysteem geheugen op een manier die niet leiden tot fouten.
Geheugen veiligheid bugs gebeuren als software, per ongeluk of opzettelijk, heeft toegang tot het systeem geheugen op een manier die hoger is dan de toegekende omvang en geheugen adressen.
Gebruikers die vaak lees kwetsbaarheid rapporten komen over de voorwaarden over en weer. Termen zoals buffer overloop, conflictsituatie, pagina fout, null-aanwijzer, stapel uitputting, heap-uitputting/corruptie, gebruik na het gratis of dubbele gratis –allemaal beschrijven geheugen veiligheid kwetsbaarheden.
Spreken op de BlueHat security conferentie in Israël vorige week, Microsoft security engineer Matt Miller zei dat in de laatste 12 jaar, ongeveer 70 procent van alle Microsoft-patches zijn oplossingen voor geheugen veiligheid bugs.
De reden voor dit hoge percentage komt doordat Windows is meestal geschreven in C en C++, twee ‘geheugen-onveilige” programmeertalen waarmee ontwikkelaars fijnmazige controle van de geheugen adressen waar hun code kan worden uitgevoerd. Een slip-up in de ontwikkelaars het’ geheugen-management code kan leiden tot een hoop geheugen veiligheid fouten dat aanvallers kunnen misbruiken met gevaarlijke en opdringerige gevolgen-zoals tot uitvoering van externe code of misbruik van bevoegdheden gebreken.
Geheugen veiligheid fouten zijn vandaag de grootste kwetsbaarheid voor hackers, en de aanvallers lijken te profiteren van hun beschikbaarheid. Volgens Miller is de presentatie, het gebruik na een gratis en beschadiging van de heap kwetsbaarheden blijven de voorkeur bugs als aanvallers zijn het ontwikkelen van exploits.
Afbeelding: Matt Miller
Afbeelding: Matt Miller
Bovendien, aangezien Microsoft gepatcht de meeste van de basis-geheugen veiligheid bugs, aanvallers en bug jagers hebben ook meer in hun spel, de overgang van basis-geheugen fouten die spuwen code in aangrenzende geheugen om meer complexe exploits die code uitvoeren op het gewenste geheugen adressen, ideaal voor targeting op andere apps en processen op het systeem.
Afbeelding: Matt Miller
Verwante zekerheid:
Google waarschuwt over twee iOS-zero-days ‘in het wild misbruik’New TLS encryptie-busting aanval heeft ook gevolgen voor de nieuwere TLS 1.3 Linux-kernel krijgt een andere optie voor het uitschakelen van Spectre oplossingen
Nieuwe macOS zero-day maakt diefstal van gebruiker passwordsMicrosoft: Verbeterde beveiligingsfuncties zijn het uitstellen van aanvallen van hackers op Windows-gebruikers
Nieuwe lek effecten 5G, 4G en 3G-telefonie protocollen
Google wil betalen u $15.000, – bij aan het verbeteren van cloud security TechRepublicKRACK aanval: Hier is hoe bedrijven reageren CNET
Verwante Onderwerpen:
Microsoft
Beveiliging TV
Data Management
CXO
Datacenters