Badanie: Większość luk zero-day nie działa teraz w systemie Windows 10

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Microsoft udowodnił, że ich najnowszy system operacyjny jest najbezpieczniejszy; tylko 40% wszystkich dni zerowych systemu Windows zostało pomyślnie wykorzystanych przeciwko najnowszym wersjom systemu Windows od 2015 roku.

Matt Miller, inżynier bezpieczeństwa w Microsoft Security Response Center, przeanalizował próby wykorzystania zero-day w latach 2015-2019.

W lutym Miller wygłosił przemówienie na konferencji bezpieczeństwa BlueHat Israel. Pokazał, że luki w systemie Windows są w większości wykorzystywane przed opublikowaniem łaty lub gdy łata nie powiedzie się kilka miesięcy później.

Między innymi dzięki systemom bezpieczeństwa Control Flow Guard i Device Guard użytkownicy ze zaktualizowanym systemem operacyjnym są w większości chronieni. W dwóch na trzy przypadki zero-days nie działały w przypadku najnowszych wersji systemu Windows z powodu dodanych do systemu operacyjnego łagodzeń.

Ponadto jego odkrycia pokazują, że 70% wszystkich błędów bezpieczeństwa naprawionych przez Microsoft w ciągu ostatnich 12 lat dotyczyło problemów związanych z zarządzaniem pamięcią.

Koledzy Millera z MSRC badają obecnie Rust jako alternatywę dla C i C++. Funkcje bezpieczeństwa języka mogą spowodować zmniejszenie liczby błędów związanych z pamięcią.

Mając więc na uwadze te statystyki, wydaje się, że atakującym lepiej jest zachować ataki typu zero-day na starsze wersje systemu Windows.

Przeczytaj więcej o exploitach i Środki łagodzące Microsoftu tutaj.

Źródło: zdnet

Więcej na tematy: Microsoft, Okna 10, podatność na zero dni