البوابة العربية للأخبار التقنية البوابة العربية للأخبار التقنية
أوضحت مايكروسوفت أن ميزات الأمان المحسنة تحد من مهاجمة مستخدمي نظامها التشغيلي ويندوز من قبل المستللين، إذ بدأت التحسينات الأمنية المستمرة لمنتجات مايكروسوفت تؤتي ثمارها، وذلك حسبما كشف أحد مهندسي أمن مايكروسوفت.
وقال مات ميلر Matt Miller، مهندس الأمان في شركة مايكروسوفت، في معرض حديثه ضمن فعاليات المؤتمر الأمني BlueHat، إن الاستغلال الواسع النطاق للعيوب الأمنية ضد مستخدمي مايكروسوفت أصبح الآن أمراً غير شائع، مع بعض الإستثناءات.
وقد أعرب ميلر عن تقديره لجهود الشركة في تحسين منتجاتها عبر إضافة ميزات تتمحور حول الأمان مثل جدار الحماية الافتراضي، وطريقة عرض محمية في منتجات أوفيس Office، ومنع تنفيذ البيانات DEP، بالإضافة إلى ASLR و CFG.
وساعدت هذه الميزات الجديدة على زيادة صعوبة الاستفادة من الثغرات ضمن الهجمات السيبرانية أو الاستغلال الفعال لثغرات مايكروسوفت التي تم تصحيحها حديثًا، مما يقلل من عدد نقاط الضعف التي يتم استغلالها على نطاق واسع.
وبالرغم من استمرار حدوث عمليات الاستغلال واسعة النطاق، لكن ذلك أصبح يتم بعد فترة طويلة من قيام شركة البرمجيات بتوفير الإصلاحات، وبعد أن يكون لدى الشركات الأخرى الوقت الكافي لاختبار ونشر التصحيحات.
وقال ميلر إنه قد تم استغلال 90 في المئة من جميع الثغرات المكتشفة حديثًا التي تؤثر على منتجات مايكروسوفت كجزء من الهجمات المستهدفة في عام 2018، لكن هذه الثغرات مكتشفة ومستخدمة من قبل مجموعات التجسس السيبراني على مستوى الدولة ضد الأهداف الاستراتيجية.
وأصبح من الشائع ظهور طرق استغلال للثغرات في وقت لاحق، لأن الأمور تزداد صعوبة وتعقيد فيما يتعلق بتطوير طرق لاستغلال نقاط الضعف بسبب جميع ميزات الأمان الإضافية التي أضافتها الشركة إلى ويندوز ومنتجاتها الأخرى.
وقد كثفت مايكروسوفت من جهودها خلال السنوات الأخيرة فيما يتعلق بتصحيح العيوب الأمنية، مع حصول المزيد من الأخطاء الأمنية على تصحيحات.
وأوضح ميلر أنه بالرغم من العدد المتزايد من العيوب المعروفة في منتجات مايكروسوفت، فإن عددًا أقل من نقاط الضعف هذه ضمن أدوات استغلال مجموعات القرصنة.
ويدل هذا على أن دفاعات مايكروسوفت الأمنية تقوم بعملها عن طريق وضع عقبات إضافية في طريق مجموعات الجرائم الإلكترونية.
البوابة العربية للأخبار التقنية مايكروسوفت: ميزات الأمان تحد من مهاجمة مستخدمي ويندوز
إنت كنت تشاهد ما تقرأ الآن فاعلم أن هذا المحتوى مستخدم بشكل غير شرعي في هذا الموقع، ومصدره الأصلي موقع البوابة العربية للأخبار التقنيةSource الأمن الإلكتروني – البوابة العربية للأخبار التقنية http://bit.ly/2SzUZlh
0 التعليقات:
إرسال تعليق