您的位置首页 >技术 >

70%的安全漏洞都是内存安全问题

每年通过安全更新解决的Microsoft产品中所有漏洞中约有70%是内存安全问题; 微软工程师上周在安全会议上透露了这一消息。

内存安全性是软件和安全工程师用来描述以不会导致错误的方式访问操作系统内存的应用程序的术语。

当软件意外或故意以超出其分配大小和内存地址的方式访问系统内存时,会发生内存安全漏洞。

经常阅读漏洞报告的用户会一遍又一遍地遇到术语。缓冲区溢出,竞争条件,页面错误,空指针,堆栈耗尽,堆耗尽/损坏,免费使用或双重释放等术语描述了内存安全漏洞。

微软安全工程师Matt Miller上周在以色列举行的BlueHat安全会议上表示,在过去的12年中,大约70%的微软补丁修复了内存安全漏洞。

这种高百分比的原因是因为Windows主要使用C和C ++编写,这两种“内存不安全”编程语言允许开发人员对可以执行代码的内存地址进行细粒度控制。开发人员的内存管理代码中的一个漏洞可能导致大量的内存安全错误,攻击者可以利用这些错误带来危险和侵入性后果 - 例如远程代码执行或特权提升漏洞。

内存安全错误是当今黑客面临的最大攻击面,攻击者似乎正在利用其可用性。根据Miller的演示,在攻击者开发攻击之后,使用免费和堆损坏漏洞仍然是首选漏洞。

谈到安全性,很容易认为技术是最终的结果。但正如着名的网络安全专家布鲁斯施奈尔所说,“这是真的和错误的。”在他的RSA会议2018年会议的成绩单中,安全协调......

RSA Security提供的白皮书

此外,由于微软修补了大部分基本的内存安全漏洞,攻击者和漏洞猎人也加强了他们的游戏,从将代码发送到相邻内存的基本内存错误转移到在所需内存地址运行代码的更复杂漏洞,非常适合定位系统上运行的其他应用和流程。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。