
Immagine: Matt Miller
Circa il 70% di tutte le vulnerabilità in Microsoft prodotti affrontato attraverso un aggiornamento di sicurezza, ogni anno, di memoria, problemi di sicurezza; un ingegnere Microsoft ha rivelato la scorsa settimana in una conferenza di sicurezza.
Memoria di sicurezza è un termine usato dai software di sicurezza e ingegneri per descrivere le applicazioni che accedono al sistema operativo di memoria in modo da non causare errori.
Memoria bug di sicurezza accadere quando il software, accidentalmente o intenzionalmente, accessi di memoria di sistema in un modo che supera la dimensione allocata e gli indirizzi di memoria.
Gli utenti che spesso si legge di vulnerabilità rapporti di imbattersi in termini più e più volte. Termini di tipo buffer overflow, di razza, di condizione, di page fault, null puntatore di stack esaurimento, heap esaurimento, corruzione, uso dopo la connessione, o doppia libera-tutti descrivono memoria vulnerabilità di sicurezza.
Parlando al BlueHat conferenza sulla sicurezza di Israele la scorsa settimana, Microsoft security engineer Matt Miller ha detto che negli ultimi 12 anni, circa il 70 per cento di tutte le patch di Microsoft sono stati correzioni per memoria bug di sicurezza.
Il motivo di questa alta percentuale è perché Windows è stato scritto in C e C++, due “memoria suscettibili di” linguaggi di programmazione che consentono agli sviluppatori un controllo preciso e gli indirizzi di memoria in cui il loro codice può essere eseguito. Una slip-up di sviluppatori di codice di gestione di memoria può portare a una grande quantità di memoria errori di sicurezza che gli hacker possono sfruttare i pericolosi e invadente conseguenze, come ad esempio l’esecuzione di codice remoto o elevazione dei privilegi difetti.
Memoria errori di sicurezza sono oggi la più grande superficie di attacco di hacker e utenti malintenzionati sono riusciti a capitalizzare la loro disponibilità. Secondo Miller presentazione, utilizzare dopo la connessione e il danneggiamento dell’heap vulnerabilità di continuare a essere il preferito bug quando gli aggressori sono in via di sviluppo exploit.
Immagine: Matt Miller
Immagine: Matt Miller
Inoltre, Microsoft ha patchato la maggior parte della memoria di base di sicurezza, bug, i pirati e cacciatori di bug hanno anche intensificato il loro gioco, passando dalla base di errori di memoria che vomitare codice in memoria adiacenti a quelle più complesse exploit che consente di eseguire codice alla base di indirizzi di memoria, ideale per il targeting di altre applicazioni e processi in esecuzione sul sistema.
Immagine: Matt Miller
Relative la copertura di sicurezza:
Google mette in guardia circa due iOS zero-giorni ‘sfruttata’New la crittografia TLS-busting attacco impatti anche il più recente TLS 1.3 kernel Linux ottiene un’altra opzione per disabilitare Spettro attenuazioni
Nuovo macOS zero-day permette il furto di utente passwordsMicrosoft: Migliorate caratteristiche di sicurezza stanno ritardando agli hacker di attaccare gli utenti di Windows
Nuova falla di sicurezza impatti 5G, 4G, 3G protocolli di telefonia
Google vuole pagare 15.000 dollari per migliorare la sicurezza del cloud TechRepublicKRACK attacco: Ecco come le aziende stanno rispondendo CNET
Argomenti Correlati:
Microsoft
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati