En la Conferencia de Seguridad BlueHat en Israel que discutió la seguridad durante el fin de semana, un ingeniero de Microsoft reveló que durante los últimos 12 años, la cantidad de parches que Microsoft ha lanzado para corregir errores relacionados con la seguridad representa aproximadamente el 70%.
La seguridad de la memoria es el término utilizado para describir cuando las aplicaciones acceden a la memoria del sistema operativo de acuerdo con las instrucciones del sistema y no causan errores. Cuando el software (inadvertidamente o intencionalmente) accede a la memoria del sistema más allá de las direcciones de memoria proporcionadas o más allá de los límites permitidos, provocará vulnerabilidades de seguridad relacionadas con la seguridad. mente.
La razón es que la mayoría del código fuente de Windows está escrito en lenguajes C y C ++. Ambos lenguajes de programación permiten a los programadores tomar el control de las direcciones de memoria para ejecutar su código, por lo que se consideran “inseguros para la memoria”. Puede ocurrir una serie de errores de seguridad de la memoria si ocurre un pequeño error en el código de administración de memoria del programador. Los atacantes pueden aprovechar estos errores para ejecutar código remoto o activar privilegios de alto nivel. causando consecuencias peligrosas.
En la actualidad, los errores de memoria son una de las lagunas más utilizadas por los piratas informáticos. Las vulnerabilidades más populares incluyen vulnerabilidades de corrupción de pila (corrupción de memoria de pila) y de uso después de la liberación (que permite a los delincuentes atacar después de que los usuarios interactúan con el malware).
El gráfico del número de vulnerabilidades no está relacionado con la seguridad de la memoria (azul claro) en comparación con el número de vulnerabilidades relacionadas con la memoria (verde oscuro) por año parcheado (eje horizontal).
Las vulnerabilidades de seguridad de la memoria incluyen:
- Desbordamiento de búfer – Desbordamiento de búfer.
- Condición de carrera: demasiados hilos para acceder a datos / recursos.
- Fallo de página: error de página de memoria.
- Puntero nulo: indicador de vacío.
- Agotamiento de la pila: agotamiento de las áreas de memoria apiladas.
- Agotamiento / corrupción del montón: error de agotamiento / memoria del montón.
- Use after free o double free: permita la ejecución remota de código si los usuarios interactúan con contenido malicioso.
Vulnerabilidades de seguridad de Microsoft
En la Conferencia de Seguridad BlueHat en Israel que discutió la seguridad durante el fin de semana, un ingeniero de Microsoft reveló que durante los últimos 12 años, la cantidad de parches que Microsoft ha lanzado para corregir errores relacionados con la seguridad representa aproximadamente el 70%.
Seguridad de la memoria es el término que se utiliza para describir cuando las aplicaciones acceden a la memoria del sistema operativo de acuerdo con las instrucciones del sistema y no causan errores. Cuando el software (inadvertidamente o intencionalmente) accede a la memoria del sistema más allá de las direcciones de memoria proporcionadas o más allá de los límites permitidos, provocará vulnerabilidades de seguridad relacionadas con la seguridad. mente.
La razón es que la mayoría del código fuente de Windows está escrito en lenguajes C y C ++. Ambos lenguajes de programación permiten a los programadores tomar el control de las direcciones de memoria para ejecutar su código, por lo que se consideran “inseguros para la memoria”. Puede ocurrir una serie de errores de seguridad de la memoria si ocurre un pequeño error en el código de administración de memoria del programador. Los atacantes pueden aprovechar estos errores para ejecutar código remoto o activar privilegios de alto nivel. causando consecuencias peligrosas.
En la actualidad, los errores de memoria son una de las lagunas más utilizadas por los piratas informáticos. Las vulnerabilidades más populares incluyen vulnerabilidades de corrupción de pila (corrupción de memoria de pila) y de uso después de la liberación (que permite a los delincuentes atacar después de que los usuarios interactúan con malware).
El gráfico del número de vulnerabilidades no está relacionado con la seguridad de la memoria (azul claro) en comparación con el número de vulnerabilidades relacionadas con la memoria (verde oscuro) por año parcheado (eje horizontal).
Las vulnerabilidades de seguridad de la memoria incluyen:
- Desbordamiento de búfer – Desbordamiento de búfer.
- Condición de carrera: demasiados subprocesos para acceder a datos / recursos.
- Fallo de página: error de página de memoria.
- Puntero nulo: indicador de vacío.
- Agotamiento de la pila: agotamiento de las áreas de memoria apiladas.
- Agotamiento / corrupción del montón: error de agotamiento / memoria del montón.
- Use after free o double free: permita la ejecución remota de código si los usuarios interactúan con contenido malicioso.