Microsoft: Verbeterde beveiligingsfuncties zijn het uitstellen van aanvallen van hackers op Windows-gebruikers

0
105
Microsoft history security improvements

Afbeelding: Matt Miller

Constante verbeteringen van de beveiliging van Microsoft-producten zijn eindelijk beginnen af te betalen dividenden, een Microsoft security engineer bleek vorige week.

Spreken op de BlueHat security conferentie in Israël, Microsoft security engineer Matt Miller zei dat wijdverspreide massa exploitatie van beveiligingsfouten tegen Microsoft gebruikers is nu ongebruikelijk –de uitzondering op de regel, eerder dan de norm.

Miller gecrediteerd voor de inspanningen van de onderneming in het verbeteren van haar producten met de toevoeging van veiligheid gerichte functies, zoals een firewall in-door-standaard, de Beveiligde Weergave in Office-producten, DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization (aslr), CFG (Control Flow Guard), app sandboxing, en meer.

Deze nieuwe functies is het veel moeilijker voor alledaagse cybercrime activiteiten om te komen met nul-dagen of betrouwbare exploits voor een nieuwe patch van Microsoft bugs, het verminderen van het aantal kwetsbaarheden in de schaal.

Massa, niet-discriminerende exploitatie uiteindelijk ontstaan, maar meestal lange na Microsoft heeft geleverd van een fix, en na die bedrijven hebben voldoende tijd voor het testen en implementeren van patches.

Miller zei dat wanneer kwetsbaarheden worden misbruikt, zijn ze meestal deel uit van gerichte aanvallen, in plaats van cybercrime gerelateerde massa exploitatie aanvallen.

Bijvoorbeeld, in 2018, 90 procent van alle nul-dagen van invloed Microsoft-producten werden uitgebuit deel van gerichte aanvallen. Deze zijn zero-dagen gevonden en gebruikt door de natie-staat cyber-spionage groepen ten opzichte van de strategische doelstellingen, in plaats van kwetsbaarheden ontdekt door spam groepen of exploit kit operators.

De andere 10 procent van de zero-day exploitatie pogingen waren niet cyber-criminelen proberen geld te verdienen, maar de mensen die het spelen met niet-bewapende proof-of-concept code proberen te begrijpen wat een nog-te-worden-gepatcht beveiligingslek heeft.

Microsoft zero-day exploitation

Afbeelding: Matt Miller

“Nu is het ongewoon om te zien een non-zero-day exploit is uitgebracht binnen 30 dagen een patch beschikbaar is,” Miller ook toegevoegd.

Exploits voor beide zero-day en non-zero-day kwetsbaarheden meestal pop-up veel later, omdat het steeds lastiger en lastiger te ontwikkelen voor bewapende exploits voor beveiligingslekken vanwege de extra beveiligingsfuncties die Microsoft heeft toegevoegd aan Windows en andere producten.

Twee diagrammen in Miller ‘ s presentatie perfect illustreren deze nieuwe stand van zaken. De grafiek links toont hoe de inspanningen van Microsoft in patchen beveiligingsfouten zijn geïntensiveerd in de afgelopen jaren, met meer en meer security bugs ontvangen correcties (en een CVE-id).

Aan de andere kant, de grafiek rechts laat zien dat ondanks het stijgende aantal bekende gebreken in de Microsoft-producten, minder en minder van deze kwetsbaarheden zijn het invoeren van het arsenaal van hacking groepen en real-world exploitatie binnen de 30 dagen na een patch.

Microsoft exploitation trends

Afbeelding: Matt Miller

Dit toont aan dat Microsoft de beveiliging van defensie hun werk doen door extra obstakels in het pad van cybercrime groepen.

Als een lek wordt misbruikt, het is het meest waarschijnlijk zal geëxploiteerd worden als zero-day door enkele natie-staat dreiging acteur, of als een oude, security bug voor die gebruikers en bedrijven hebben genoeg tijd had om een patch te installeren.

Verwante zekerheid:

Google waarschuwt over twee iOS-zero-days ‘in het wild misbruik’New TLS encryptie-busting aanval heeft ook gevolgen voor de nieuwere TLS 1.3 Linux-kernel krijgt een andere optie voor het uitschakelen van Spectre oplossingen
Nieuwe macOS zero-day maakt diefstal van gebruiker passwordsSecurity gebreken gevonden in 26 low-end cryptocurrencies
Nieuwe lek effecten 5G, 4G en 3G-telefonie protocollen
Google wil betalen u $15.000, – bij aan het verbeteren van cloud security TechRepublicKRACK aanval: Hier is hoe bedrijven reageren CNET

Verwante Onderwerpen:

Microsoft

Beveiliging TV

Data Management

CXO

Datacenters