您的位置: 首页 >要闻 >

微软70%的安全漏洞是内存安全问题

2019-11-14 18:37:20 编辑: 来源:
导读 微软工程师上周在一次安全会议上透露,每年通过安全更新解决的微软产品中大约70%的漏洞都是内存安全问题。 内存安全是软件和安全工程师用来描述以不会导致错误的方式访问操作系统内存的应用程序的术语。 当软件意外或有意地以超出其分配的大小和内存地址的方式访问系统内存时,内存安全漏洞就会发生。 经常阅读漏洞报告的用户一遍又一遍地阅读漏洞报告。缓冲区溢出、争用条件、页错误、空指针、堆栈耗尽、堆耗尽/损坏、

微软工程师上周在一次安全会议上透露,每年通过安全更新解决的微软产品中大约70%的漏洞都是内存安全问题。

内存安全是软件和安全工程师用来描述以不会导致错误的方式访问操作系统内存的应用程序的术语。

当软件意外或有意地以超出其分配的大小和内存地址的方式访问系统内存时,内存安全漏洞就会发生。

经常阅读漏洞报告的用户一遍又一遍地阅读漏洞报告。缓冲区溢出、争用条件、页错误、空指针、堆栈耗尽、堆耗尽/损坏、空闲后使用或双空闲等术语都描述了内存安全漏洞。

上周在以色列举行的Bluehat安全会议上,微软安全工程师MattMiller说,在过去的12年里,大约70%的微软补丁都是针对内存安全漏洞进行修复的。

之所以有这么高的百分比,是因为Windows主要是用C和C编写的,这是两种“内存不安全”的编程语言,允许开发人员对可以执行代码的内存地址进行细粒度控制。开发人员内存管理代码中的一个错误可能导致一系列内存安全错误,攻击者可以利用这些错误带来危险和侵入性的后果--例如远程代码执行或特权漏洞的提升。

内存安全错误是当今黑客最大的攻击表面,攻击者似乎正在利用它们的可用性。根据Miller的演示,在攻击者开发漏洞时,使用After免费和堆损坏漏洞仍然是首选的漏洞。

此外,由于微软已经修补了大多数基本内存安全漏洞,攻击者和窃听器猎人也加紧了他们的游戏,从向相邻内存中喷出代码的基本内存错误转移到以所需内存地址运行代码的更复杂的漏洞,这是针对系统上运行的其他应用程序和进程的理想选择。


免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。