Trends für Remote Code Execution-CVEs bei Microsoft

Wie entwickeln sie die Typen von Schwachstellen, speziell Remote Code Execution-Lücken, in Microsoft-Produkten über die letzten Jahre? Mir ist gerade eine Aufstellung in die Finger gefallen, die darüber Aufschluss gibt.


Anzeige

Microsoft fixt ja häufiger Remote Code Execution-Schwachstellen in seinem Produkten. Remote Execution bedeutet, ein Angreifer kann diese Schwachstelle über das Netzwerk oder das Internet ausnutzen. Die Sicherheitslücken sind also kritisch. Aber es gibt verschiedene Arten von Sicherheitslücken, die zur Remote Code Execution ausgenutzt werden können: Stack Corruption, Heap Corruption, Use after Free, nicht initialisierte Bereiche, Type-Konvertierungsfehler.

Matt Miller hat auf Twitter eine Aufstellung der Trends hinsichtlich der Ursachen von Remote Code Execution-CVEs bei Microsoft erstellt. Erstaunlich ist für mich der große Anteil an Heap- und Stack-Corruption sowie Typ-Konvertierungsfehler.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Trends für Remote Code Execution-CVEs bei Microsoft

  1. wufuc_MaD sagt:

    für mich nicht erstaunlich ist, dass die summe der ausnutzbaren lücken sich ver-4-facht hat. der grund dafür zeigte sich (meine ansicht) zum 1. mal deutlich mit kb4023057..
    kann ich jetzt auswendig, die nummer, die war gut! wirklich beachtlich.
    es wird wieder funktionieren, 100%ig!……
    meine hochachtung gilt denen, die es mitansehen "müssen" und so nehmen "können" wie herr miller, ohne die nummer zu nennen..

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.