IT之家2月10日消息 微軟在Blue Hat IL上發(fā)表的一項(xiàng)研究表明,在過(guò)去的20年里,修補(bǔ)PC的傳統(tǒng)智慧獲得了升級(jí)更新。
傳統(tǒng)觀點(diǎn)認(rèn)為,雖然新補(bǔ)丁存在引發(fā)問(wèn)題的風(fēng)險(xiǎn),但由于黑客發(fā)布基于逆向工程補(bǔ)丁的攻擊,延遲更新補(bǔ)丁的風(fēng)險(xiǎn)要大得多。
這可能在很多年前就已經(jīng)存在,但現(xiàn)在看來(lái)PC安全性已經(jīng)提升到很高的程度,以至于黑客很難利用甚至是未修補(bǔ)的PC補(bǔ)丁進(jìn)行攻擊。
研究報(bào)告發(fā)現(xiàn),根據(jù)微軟安全響應(yīng)中心收集的數(shù)據(jù),在2017- 2018年期間,在分發(fā)補(bǔ)丁后的30天內(nèi),只有2%到3%的補(bǔ)丁漏洞被發(fā)現(xiàn)。
事實(shí)上,絕大多數(shù)漏洞都是基于Zero Days攻擊(零日漏洞攻擊),即安全補(bǔ)丁與瑕疵曝光的同一日內(nèi),相關(guān)的惡意程序就出現(xiàn),并對(duì)漏洞進(jìn)行攻擊。
他們還透露,由于安全工程師的辛勤工作,過(guò)去5年中已知漏洞的數(shù)量翻了一番,在過(guò)去的五年里,實(shí)際漏洞利用數(shù)量減少了一半。微軟Matt Miller指出,如果漏洞被利用,它很可能會(huì)被用來(lái)零日漏洞攻擊。
幸運(yùn)的是,大多數(shù)政府部門正在圍堵零日漏洞,避免遭受更多攻擊。
這項(xiàng)研究可能是微軟近期允許Windows 10家庭用戶延遲強(qiáng)制更新7天后推行新舉措的原因。此前大多數(shù)PC能夠及時(shí)獲得更新,黑客并沒(méi)有太多時(shí)間利用漏洞去進(jìn)行攻擊。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。