Microsoft: 70 procent af alle sikkerhed bugs er hukommelse sikkerhed spørgsmål

0
150
Microsoft memory safety trends

Billede: Matt Miller

Omkring 70 procent af alle sårbarheder i Microsoft-produkter, der er adresseret via en sikkerhedsopdatering, der hvert år er hukommelse sikkerhedsspørgsmål; en Microsoft-ingeniør afslørede i sidste uge på en konference.

Hukommelse sikkerhed er et begreb, der bruges af software og sikkerhed ingeniører til at beskrive applikationer, der har adgang til det operativsystem hukommelse på en måde, der ikke forårsager fejl.

Hukommelse sikkerhed bugs ske, når softwaren, ved et uheld eller med vilje, får adgang til systemets hukommelse på en måde, der overstiger den tildelte størrelse og memory-adresser.

Brugere der læser ofte sårbarhed rapporter komme på tværs form igen og igen. Begreber som buffer overflow, race condition, side skyld, null pointer, stak udmattelse, bunke udmattelse/korruption, anvendes efter gratis, dobbelt-eller gratis-alle beskriver hukommelse sikkerhed sårbarheder.

Tale ved BlueHat konference i Israel i sidste uge, Microsoft security engineer Matt Miller sagde, at i løbet af de sidste 12 år, at omkring 70 procent af alle Microsoft lapper blev løser for hukommelse sikkerhed bugs.

Årsagen til denne høje procentdel skyldes, at Windows har været skrevet mest i C og C++, to “memory-usikre” programmeringssprog, der giver udviklere mulighed finkornet kontrol af hukommelse adresser, hvor deres kode kan udføres. En slip-up i udviklernes memory management kode kan føre til en masse hukommelse sikkerhed fejl, som angribere kan udnytte med farlige og indgribende konsekvenser –som fjernkørsel af programkode eller udvidelse af rettigheder fejl.

Hukommelse sikkerhed fejl, er i dag største angreb overflade for hackere og angribere synes at være kapitalisere på deres tilgængelighed. Ifølge Miller ‘ s præsentation, anvendes efter gratis og heap-korruption sårbarheder fortsætte med at være den foretrukne fejl, når angriberne er ved at udvikle exploits.

Microsoft memory safety bug exploited trends

Billede: Matt Miller

Microsoft memory safety bug root causes

Billede: Matt Miller

Desuden, som Microsoft har lappet de fleste af de grundlæggende hukommelse sikkerhed bugs, angribere og bug jægere har også optrappet deres spil, der bevæger sig fra grundlæggende hukommelse fejl at udspy kode ind i tilstødende hukommelse til mere komplekse udnytter, at køre kode på ønskede hukommelse adresser, ideel til målretning andre apps og processer, der kører på systemet.

Microsoft memory safety adjacency

Billede: Matt Miller

Relaterede sikkerhed dækning:

Google advarer om to iOS-nul-dage ‘udnyttes i naturen’New TLS-kryptering-busting angreb, påvirker også den nyere TLS 1.3 Linux-kernen, får en anden indstilling for at deaktivere Spectre afhjælpninger
Nye macOS nul-dag gør det muligt for tyveri af brugernes passwordsMicrosoft: Forbedret sikkerhed funktioner er at forsinke hackere fra at angribe Windows-brugere
Nyt sikkerhedshul virkninger 5G, 4G og 3G-telefoni protokoller
Google ønsker at betale $15,000 til at forbedre cloud-sikkerhed TechRepublicKRACK angreb: Her er hvordan virksomheder reagerer CNET

Relaterede Emner:

Microsoft

Sikkerhed-TV

Data Management

CXO

Datacentre