
Billede: Matt Miller
Konstant sikkerhedsmæssige forbedringer til Microsoft-produkter er endelig begyndt at betale off i udbytte, en Microsoft-ingeniør afslørede i sidste uge.
Tale ved BlueHat konference i Israel, Microsoft security engineer Matt Miller sagde, at udbredt masse udnyttelse af sikkerhedshuller i forhold til Microsoft-brugere er nu ualmindeligt –undtagelse til reglen, snarere end reglen.
Miller krediteret virksomhedens bestræbelser på at forbedre sine produkter med tilsætning af sikkerhed-centreret funktioner, såsom en firewall på-ved-standard, Beskyttet Visning i Office-produkter, DEP (Data Execution Prevention), ASLR (Address Space Layout Randomization), CFG (Kontrol Flow Guard), app sandboxing, og meget mere.
Disse nye funktioner har gjort det meget sværere for hverdagens it-kriminalitet operationer til at komme op med nul-dage eller pålidelige udnytter for nyligt lappet Microsoft fejl, at reducere antallet af sårbarheder, der udnyttes på skalaen.
Masse, ikke-diskriminerende udnyttelse i sidste ende forekomme, men som regel længe efter Microsoft har leveret en rettelse, og efter virksomheder, der havde tid nok til at teste og installere patches.
Miller sagde, at når sårbarheder udnyttes, de er normalt en del af målrettede angreb, snarere end it-kriminalitet-relaterede masse udnyttelse angreb.
For eksempel, i 2018, 90 procent af alle nul-dage, der påvirker Microsoft-produkter, der blev udnyttet del af målrettede angreb. Disse er nul-dage fundet og brugt af nationalstaten cyber-spionage grupper i forhold til de strategiske mål, snarere end sårbarheder opdaget af spam grupper eller exploit kit operatører.
De andre 10 procent af nul-dag udnyttelse forsøg ikke var cyber-kriminelle, der forsøger at tjene penge, men folk at spille med ikke-weaponized proof-of-concept kode, der forsøger at forstå, hvad en endnu-til-være-patchet sårbarhed gør.
Billede: Matt Miller
“Det er nu ualmindeligt at se en non-zero-day exploit udgivet inden for 30 dage af en patch, der findes,” Miller også tilføjet.
Exploits til både zero-day og non-zero-day-sårbarheder, der normalt dukker op langt senere, fordi det bliver vanskeligere og vanskeligere at udvikle weaponized udnytter sårbarheder på grund af alle de ekstra sikkerhedsfunktioner, at Microsoft har føjet til Windows og andre produkter.
To diagrammer i Miller ‘ s præsentation perfekt illustrere denne nye situation. Diagrammet til venstre viser, hvordan Microsofts bestræbelser på at lappe sikkerhedshuller er blevet intensiveret i de seneste år, med flere og mere sikkerhed fejl modtages rettelser (og et CVE-id).
På den anden side, diagrammet til højre viser, at på trods af det stigende antal af kendte fejl i Microsoft-produkter, der bliver færre og færre af disse sårbarheder er på vej ind arsenal af hacking grupper og den virkelige verden udnyttelse inden for 30 dage efter, at en patch.
Billede: Matt Miller
Dette viser, at Microsofts sikkerhed, forsvar er at gøre deres job ved at lægge yderligere hindringer i vejen for cyberkriminalitet grupper.
Hvis en sårbarhed udnyttes, er det mest sandsynligt kommer til at være udnyttet, idet nul-dag med nogle nation-state trussel skuespiller, eller som en gammel sikkerhed fejl, som brugere og virksomheder, der har haft tid nok til at lappe.
Relaterede sikkerhed dækning:
Google advarer om to iOS-nul-dage ‘udnyttes i naturen’New TLS-kryptering-busting angreb, påvirker også den nyere TLS 1.3 Linux-kernen, får en anden indstilling for at deaktivere Spectre afhjælpninger
Nye macOS nul-dag gør det muligt for tyveri af brugernes passwordsSecurity fejl fundet i 26 low-end lad os starte
Nyt sikkerhedshul virkninger 5G, 4G og 3G-telefoni protokoller
Google ønsker at betale $15,000 til at forbedre cloud-sikkerhed TechRepublicKRACK angreb: Her er hvordan virksomheder reagerer CNET
Relaterede Emner:
Microsoft
Sikkerhed-TV
Data Management
CXO
Datacentre