Nghiên cứu: Phần lớn các lỗ hổng zero-day hiện không thành công với Windows 10

Biểu tượng thời gian đọc 1 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Microsoft đã chứng minh hệ điều hành mới nhất của họ là an toàn nhất; với chỉ 40% trong tổng số Windows zero-days được khai thác thành công so với các phiên bản Windows mới nhất kể từ năm 2015.

Matt Miller, kỹ sư bảo mật của Trung tâm Phản hồi Bảo mật của Microsoft, đã phân tích các nỗ lực khai thác zero-day từ năm 2015 đến năm 2019.

Trở lại vào tháng XNUMX, Miller đã có một bài nói chuyện tại hội nghị an ninh BlueHat Israel. Ông cho thấy rằng các lỗ hổng Windows chủ yếu được khai thác trước khi bản vá được phát hành hoặc khi bản vá lỗi vài tháng sau đó.

Nhờ các hệ thống bảo mật Control Flow Guard và Device Guard, trong số những hệ thống khác, người dùng có hệ điều hành cập nhật hầu hết được bảo vệ. Trong hai trong số ba trường hợp, zero-days không hoạt động với các phiên bản Windows gần đây do các biện pháp giảm nhẹ được thêm vào hệ điều hành.

Ngoài ra, phát hiện của ông cho thấy 70% tất cả các lỗi bảo mật được Microsoft giải quyết trong 12 năm qua là các vấn đề liên quan đến quản lý bộ nhớ.

Các đồng nghiệp MSRC của Miller hiện đang khám phá Rust như một sự thay thế cho C và C ++. Các tính năng bảo mật của ngôn ngữ có thể làm giảm số lượng lỗi liên quan đến bộ nhớ.

Vì vậy, với những số liệu thống kê này, có vẻ như những kẻ tấn công tốt hơn nên giữ các cuộc tấn công zero-day đối với các phiên bản Windows cũ hơn.

Đọc thêm về cách khai thác và Các biện pháp giảm thiểu của Microsoft tại đây.

nguồn: zdnet

Thông tin thêm về các chủ đề: microsoft, 10 cửa sổ, lỗ hổng zero-day