Microsoft: Förbättrade funktioner säkerhet är att fördröja hackare från att attackera Windows-användare

0
120
Microsoft history security improvements

Bild: Matt Miller

Ständiga förbättringar av säkerheten till Microsoft-produkter är äntligen börjar betala av utdelningar, en Microsoft security ingenjör avslöjade förra veckan.

Tal vid BlueHat säkerhetskonferens i Israel, Microsoft security ingenjör Matt Miller sade att en utbredd massa utnyttjande av säkerhetsbrister mot Microsoft-användare är nu ovanligt –undantag till regeln, snarare än normen.

Miller krediteras företagets ansträngningar för att förbättra sina produkter med tillägg av säkerhet-centrerad har till exempel en brandvägg på-av-standard, Skyddad Vy i Office-produkter, DEP (Data Execution Prevention), ASLR (Address Space Layout Randomisering), CFG (Kontrollera Flödet Guard), app sandlåda, och mer.

Dessa nya funktioner har gjort det mycket svårare för vardagliga it-relaterad brottslighet verksamheten att komma med noll-dagar eller tillförlitlig utnyttjar för nya lappade Microsoft fel, minska antalet sårbarheter utnyttjas i stor skala.

Massa, icke-diskriminerande exploatering gör så småningom uppstå, men oftast långt efter det att Microsoft har levererat en fix, och efter att företagen hade tillräckligt med tid att testa och distribuera patchar.

Miller sade att när sårbarheter utnyttjas, de är oftast en del av riktade attacker, snarare än it-relaterad brottslighet med anknytning massa utnyttjande attacker.

Till exempel, år 2018, är 90 procent av alla noll-dagar som påverkar Microsoft-produkter utnyttjades en del av riktade attacker. Dessa är noll dagar finns och används av nationalstaten cyber-spionage grupper mot strategiska mål, snarare än sårbarhet upptäckt av skräppost grupper eller utnyttja kit aktörer.

Övriga 10 procent av zero-day utnyttjande försök inte cyber-brottslingar som försöker att tjäna pengar, men folk att spela med icke-weaponized proof-of-concept kod som försöker att förstå vad en ännu-till-vara-lappade sårbarhet gör.

Microsoft zero-day exploitation

Bild: Matt Miller

“Nu är det ovanligt att se en icke-zero-day exploit släpps inom 30 dagar från det en patch att vara tillgängliga, säger Miller också lagt till.

Utnyttjar för både zero-day och icke-zero-day sårbarheter brukar dyka upp mycket senare eftersom det blir svårare och svårare att utveckla weaponized program som utnyttjar sårbarheter på grund av alla extra säkerhet funktioner som Microsoft har lagts till i Windows och andra produkter.

Två diagram i Millers presentation perfekt illustrerar denna nya situation. Diagrammet till vänster visar hur Microsofts ansträngningar till att lappa säkerhetsbrister har intensifierats under de senaste åren, med mer och mer fel att ta emot korrigeringar (och en CVE-id).

Å andra sidan, på det högra diagrammet visar att trots stigande antal kända brister i Microsoft-produkter, färre och färre av dessa sårbarheter in i den arsenal av hacking grupper och verkliga utnyttjande inom 30 dagar efter att en patch.

Microsoft exploitation trends

Bild: Matt Miller

Detta visar att Microsofts security försvar gör sitt jobb genom att lägga ytterligare hinder i vägen för it-relaterad brottslighet grupper.

Om en sårbarhet utnyttjas, är det mest sannolikt kommer att utnyttjas som noll-dag med några nation-state hot skådespelare, eller som en gammal säkerhet bugg som användare och företag har haft tillräckligt med tid att lappa.

Relaterade förmåner:

Google varnar om två iOS-noll-dagar utnyttjas i det vilda’New TLS-kryptering-busting attack påverkar även den nyare TLS 1.3 Linux-kernel får en annan möjlighet att stänga av Spectre-mildrande åtgärder
Nya macOS zero-day tillåter stöld av användaren passwordsSecurity brister som finns i 26 low-end cryptocurrencies
Ny säkerhetsbrist påverkan 5G 4G-och 3G-telefoni protokoll
Google vill betala dig $15,000 för att förbättra cloud security TechRepublicKRACK attack: Här är hur företagen hanterar CNET

Relaterade Ämnen:

Microsoft

Säkerhet-TV

Hantering Av Data

CXO

Datacenter