安芯網盾記憶體安全週報專欄,希望幫助企業更好的理解記憶體安全相關問題。讓使用者更好的認識、發現問題,防止外部入侵等威脅、有效的對系統進行安全設計,以實時防禦並終止無檔案攻擊、0day /Nday攻擊、緩衝區溢位攻擊、基於記憶體的攻擊等惡意行為。
許可權提升位列微軟漏洞榜首(5.25)
BeyondTrust釋出了一份微軟漏洞分類報告,包括近六年的趨勢分析,為我們提供了對不斷演變的威脅格局的全面瞭解。
詳細情況
該報告分析了微軟去年全年公開發布的安全公告中的資料,將幫助組織更好地理解和解決微軟生態系統中的風險。
微軟將適用於一個或多個產品的漏洞分為以下主要類別:遠端程式碼執行、許可權提升、安全特徵繞過、篡改、資訊洩露、拒絕服務和欺騙。
微軟漏洞類別(2016-2021)
資料來源:BeyoundTrust
- 許可權提升(Elevation of Privilege)連續兩年成為頭號漏洞類別,佔2021年所有漏洞的49%。
- 在2021年報告的326個遠端程式碼執行漏洞中,有35個的CVSS評分高於0。
- 報告中詳細列出的大多數影響較大的漏洞都凸顯出本地部署技術的風險,向雲部署的轉移可以提高組織的安全性。
- IE和Edge的漏洞在2021年達到了創紀錄的349個,大約是2020年的4倍。
Petri IT知識庫編輯主任Russell Smith一直強烈主張限制對管理員許可權的訪問。他表示,儘管使用標準使用者許可權來保護系統和資料非常重要,但在Windows上進行本地管理仍然是不可能的,組織機構需要以靈活和安全的方式管理端點的許可權訪問以降低業務風險,同時保證工作的順利完成。
BeyondTrust首席安全官Morey Haber表示,微軟轉向通用漏洞評分系統(CVSS),使漏洞更容易與利用受影響服務的第三方應用程式進行交叉引用。
“然而,這是一種權衡,因為無法確定管理許可權對關鍵漏洞的影響。但過度特權的持續威脅是顯而易見的。隨著雲部署導致的許可權攻擊風險的增加,刪除管理員許可權仍然是減少組織風險面的關鍵步驟。可以透過採用最低特權策略和在整個環境中啟用零信任架構來實現。”
由於微軟的漏洞數量一直居高不下,確保端點安全比以往任何時候都更加重要。
參考連結
https://www.helpnetsecurity.com/2022/05/25/microsoft-vulnerabilities-breakdown/?web_view=true