Hjem > Cyber ​​Nyheder > Enhedssikkerhed, Sårbarheder, og Windows
CYBER NEWS

Device Security, Sårbarheder, og Windows

update-systemet-sundhed-stforum

Personlig sikkerhed starter som regel med din enhed. De mere usikre enheder er derude, jo bedre er mekanismen bag databrud og malware infektioner. Så, Hvis du ønsker at være sikker og forsvarlig, starte med din enhed.

Enhedssikkerhed og operativsystemer

Microsofts operativsystem har en ganske stor brugermarkedsandel. Måske er det en af ​​grundene til, at Windows så ofte kommer i vejen for cyberangreb. Eller måske skyldes intensiteten af ​​vellykkede angreb på Windows at køre en forældet version af operativsystemet?

For at besvare disse eller andre spørgsmål eller blot for analysens skyld, Duo Security undersøgte mere end to millioner enheder, mere end halvdelen af ​​dem kørte på en eller anden version af Windows.

duo-102016-1

Det opdagede forskere så 65 procent af Windows-enhederne kørte på Windows 7, som er modtagelig for mere end 600 sikkerhedshuller.

Dette er ikke den værste del. Titusindvis af maskiner bruger stadig Windows XP. Windows XP blev udgivet i 2001. Alene denne kendsgerning betyder flere angrebsscenarier, bogstaveligt talt gjort tilgængelige af hundredvis af sårbarheder. Mange af disse fejl er af kritisk karakter.

Der er mange grunde til, at en virksomhed foretrækker et ældre operativsystem frem for et nyligt udgivet

Den mest åbenlyse årsag er omkostningerne og tiden, der er nødvendig for at opdatere hver computer og software i en organisation. I nogle tilfælde, den software, virksomheden kører, svarer muligvis ikke til senere operativsystemer og miljøer, som forklarede af Ajay Arora, CEO for Vera.

Relaterede: Industries vil bruge $101.6 milliarder i 2020 for Security Solutions

Eksperten mener også, at hvis virksomheder fortsætter med at vælge Windows 7 over senere Windows-versioner, de skal overveje sikkerhedssoftware, der dækker de manglende funktioner som standard diskkryptering. "Det kommer ned til, bruge pengene på at løse det underliggende problem med at bruge et operativsystem med svagere sikkerhed, bruge penge på at opdatere styresystemerne, eller bruge pengene på at sikre den ting, du forsøger at beskytte i første omgang; selve dataene," siger Arora.

Det største problem er ikke desto mindre den løbende afsløring af nye sårbarheder. For nylig, Googles Threat Analysis Group afslørede et sæt nul-dage fejl i Adobe Flash og Microsoft Windows kerne. Dette sæt fejl er allerede blevet udnyttet i naturen mod Chrome-browseren.

Adobe var i stand til hurtigt at opdatere Flash mod CVE-2016-7855

Desværre, Windows-kernefejlen er stadig uoprettet. I et indlæg fra 31. oktober, Det siger Neel Mehta og Billy Leonard fra Threat Analysis Group:

Efter 7 dage, i henhold til vores offentliggjorte politik for aktivt udnyttede kritiske sårbarheder, vi afslører i dag eksistensen af ​​en resterende kritisk sårbarhed i Windows, for hvilken der endnu ikke er blevet frigivet nogen råd eller rettelse. Denne sårbarhed er særlig alvorlig, fordi vi ved, at den bliver aktivt udnyttet.

Windows-sårbarheden er en lokal rettighedseskalering i Windows-kernen, der kan bruges som en sikkerhedssandbox-escape. Det kan udløses via win32k.sys-systemkaldet NtSetWindowLongPtr() for indekset GWLP_ID på et vindueshåndtag med GWL_STYLE sat til WS_CHILD. Chromes sandkasse blokerer win32k.sys-systemopkald ved hjælp af Win32k-lockdown-reduktionen på Windows 10, som forhindrer udnyttelse af denne sandbox-escape-sårbarhed.

Hvad er nogle gode sikkerhedstip?

Duo sikkerhedsforskere rådgiver følgende, og vi er enige:

  • Brug moderne browserplatforme, der er mere sikre, eller gå efter browsere, der opdateres hyppigere og automatisk;
  • Undervurder aldrig styrken ved sikkerhedsopdateringer og nødpatches;
  • Overvej at bruge enhedskryptering, adgangskoder og fingeraftryks-id;
  • Overvej at bruge en to-faktor godkendelsesløsning til at beskytte systemer og data;
  • Deaktiver Java og forhindre Flash i at køre automatisk på virksomhedens enheder;
  • Denne praksis bør gælde for brugerejede enheder gennem politikker og kontroller for slutpunktsadgang.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig