在安全性方面微软经常发布报告称夸赞Windows 10安全性,当然本身这也是给企业用户升级提供某种动力。
日前微软也再次发布新报告阐述这个观点,微软在报告中称绝大多数Windows 10零日漏洞都已经无法利用。
尽管不能保证所有用户都立即安装累积更新修复漏洞,但微软还有其他方法为用户提供额外的安全防护控制。
微软安全响应中心的工程师借助遥测数据把自Windows 10发布以来所有利用零日漏洞的攻击案例归类统计。
微软工程师表示绝大多数零日漏洞在发布修复更新或修复后的几个月内就会失效、攻击者无法再利用该漏洞。
与此前的旧版操作系统相比如果用户不主动安装更新,则漏洞始终存在因此总会有攻击者尝试利用这些漏洞。
至于能够快速让零日漏洞彻底作废的主要原因是微软采用流控制防护以及设备防护自动为系统启用缓解措施。
实际上这与微软在操作系统里默认启用的 Microsoft Defender 有关,借助该安全软件微软可快速拦截攻击。
注:流控制防护(Control Flow Guard)可在操作系统无法验证软件调用的内存地址时自动终止软件继续运行。
在过去的 12 年里微软各版本被发现的漏洞其实多数都与内存管理有关,此类漏洞在总漏洞中占比高达70%。
内存管理方面的漏洞通常危害较大并且出现的频次非常高,此类情况也是微软安全工程师们非常重视的问题。
目前微软安全团队正在探索使用 Rust 编程语言替代C/C++,微软希望使用新的编程语言能够降低错误问题。
这意味着未来内存管理类的安全漏洞出现频率可能会有所降低,对于整个操作系统的安全性来说则大大提高。
原文来自:
本文地址://gulass.cn/windows-reporter-secure.html编辑:张文祥,审核员:逄增宝
Linux大全:
Linux系统大全: