Wie entwickeln sie die Typen von Schwachstellen, speziell Remote Code Execution-Lücken, in Microsoft-Produkten über die letzten Jahre? Mir ist gerade eine Aufstellung in die Finger gefallen, die darüber Aufschluss gibt.
Anzeige
Microsoft fixt ja häufiger Remote Code Execution-Schwachstellen in seinem Produkten. Remote Execution bedeutet, ein Angreifer kann diese Schwachstelle über das Netzwerk oder das Internet ausnutzen. Die Sicherheitslücken sind also kritisch. Aber es gibt verschiedene Arten von Sicherheitslücken, die zur Remote Code Execution ausgenutzt werden können: Stack Corruption, Heap Corruption, Use after Free, nicht initialisierte Bereiche, Type-Konvertierungsfehler.
Fellow data nerds: here's a snapshot of the vulnerability root cause trends for Microsoft Remote Code Execution (RCE) CVEs, 2006 through 2017.
A few callouts: heap corruption, type confusion, and uninit increased in 2017. Use after free steady y/y but proportionally declined. pic.twitter.com/qCtoDrTufj
— Matt Miller (@epakskape) 12. April 2018
Matt Miller hat auf Twitter eine Aufstellung der Trends hinsichtlich der Ursachen von Remote Code Execution-CVEs bei Microsoft erstellt. Erstaunlich ist für mich der große Anteil an Heap- und Stack-Corruption sowie Typ-Konvertierungsfehler.
Anzeige
für mich nicht erstaunlich ist, dass die summe der ausnutzbaren lücken sich ver-4-facht hat. der grund dafür zeigte sich (meine ansicht) zum 1. mal deutlich mit kb4023057..
kann ich jetzt auswendig, die nummer, die war gut! wirklich beachtlich.
es wird wieder funktionieren, 100%ig!……
meine hochachtung gilt denen, die es mitansehen "müssen" und so nehmen "können" wie herr miller, ohne die nummer zu nennen..