
Immagine: Matt Miller
Costanti miglioramenti di sicurezza per i prodotti Microsoft sono finalmente iniziando a pagare dividendi, Microsoft security engineer rivelato la scorsa settimana.
Parlando al BlueHat conferenza sulla sicurezza di Israele, Microsoft security engineer Matt Miller ha detto che massa diffusa sfruttamento di falle di sicurezza contro gli utenti Microsoft è ora raro –l’eccezione alla regola, piuttosto che la norma.
Miller accreditati gli sforzi della società nel miglioramento dei propri prodotti con l’aggiunta di sicurezza-centric caratteristiche come un firewall per impostazione predefinita, la Visualizzazione Protetta in prodotti per Ufficio, DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization), CFG (Controllo del Flusso di Guardia), il sandboxing delle app, e di più.
Queste caratteristiche hanno reso molto più difficile per banali cybercrimine a venire con zero giorni o affidabile e sfrutta la nuova patch di Microsoft bug, riducendo il numero di vulnerabilità sfruttata su larga scala.
Massa, non discriminatorie sfruttamento infine si verifica, ma di solito a lungo dopo che Microsoft ha consegnato una correzione, e dopo la società ha avuto abbastanza tempo per testare e distribuire le patch.
Miller ha detto che quando le vulnerabilità vengono sfruttate, di solito sono parte di attacchi mirati, piuttosto che il crimine informatico relative massa sfruttamento attacchi.
Per esempio, nel 2018, il 90 per cento di tutti zero-giorni che interessano i prodotti Microsoft sono stati sfruttati parte di attacchi mirati. Questi sono zero-giorni e utilizzato da stato-nazione cyber-spionaggio gruppi contro obiettivi strategici, piuttosto che le vulnerabilità scoperte da spam gruppi o kit di exploit operatori.
Il restante 10 per cento di zero-giorno sfruttamento tentativi non erano cyber-criminali che cercano di fare soldi, ma la gente a giocare con non un’arma proof-of-concept codice, cercando di capire cosa è ancora-per-essere-patch vulnerabilità.
Immagine: Matt Miller
“Adesso è raro vedere un non-zero-day exploit rilasciato entro 30 giorni di una patch disponibile,” Miller ha anche aggiunto.
Exploit zero-day e non di vulnerabilità zero-day di solito pop-up, molto più tardi, perché è sempre più difficile e più complicato di sviluppare un’arma sfrutta la vulnerabilità a causa di tutte le ulteriori caratteristiche di sicurezza che Microsoft ha aggiunto a Windows e altri prodotti.
Due grafici in Miller presentazione illustrano perfettamente questo nuovo stato di cose. Il grafico a sinistra mostra come Microsoft sforzi patch falle di sicurezza si sono intensificate negli ultimi anni, con più bug di sicurezza di ricezione delle correzioni (e un identificatore CVE).
D’altra parte, il grafico a destra mostra che, nonostante il crescente numero di noti difetti nei prodotti Microsoft, e il numero di queste vulnerabilità, inserendo un arsenale di gruppi di hacker e mondo reale sfruttamento entro i 30 giorni dopo una patch.
Immagine: Matt Miller
Questo dimostra che la sicurezza di Microsoft difese stanno facendo il loro lavoro, mettendo ulteriori ostacoli nel percorso di gruppi di criminalità informatica.
Se una vulnerabilità viene sfruttata, è più probabile che andando a essere sfruttati come “giorno zero” da parte di alcuni stati-nazione minaccia attore, o come un vecchio bug di sicurezza che gli utenti e le aziende hanno avuto abbastanza tempo per risolvere.
Relative la copertura di sicurezza:
Google mette in guardia circa due iOS zero-giorni ‘sfruttata’New la crittografia TLS-busting attacco impatti anche il più recente TLS 1.3 kernel Linux ottiene un’altra opzione per disabilitare Spettro attenuazioni
Nuovo macOS zero-day permette il furto di utente passwordsSecurity difetti trovato in 26 di fascia bassa cryptocurrencies
Nuova falla di sicurezza impatti 5G, 4G, 3G protocolli di telefonia
Google vuole pagare 15.000 dollari per migliorare la sicurezza del cloud TechRepublicKRACK attacco: Ecco come le aziende stanno rispondendo CNET
Argomenti Correlati:
Microsoft
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati