Принцип наименьших привилегий против 0-day expoits

Принцип наименьших привилегий против 0-day expoits
Занимательный отчет о том, что 64% уязвимостей в ПО Microsoft, обнаруженных в 2009 году, были эффективно компенсированы использованием непривилегированных учетных записей. То есть, даже в случае успешной компрометации системы, атакующему не было от этого особой радости. Закрепиться в системе и/или осуществить эскалацию до доменного администратора с правами текущего непривилегированного пользователя не представлялось возможным. В этом блоге уже неоднократно(1) подчеркивалась(2) важность принципа наименьших привилегий в организации ИБ.

Цитирую оригинальную новость ( http://blogs.zdnet.com/security/?p=5964)

  • 90% of Critical Windows 7 operating system vulnerabilities are mitigated by having users log in as standard users
  • 100% of Microsoft Office vulnerabilities reported in 2009
  • 94% of Internet Explorer and 100% of IE 8 vulnerabilities reported in 2009
  • 64% of all Microsoft vulnerabilities reported in 2009
  • 87% of vulnerabilities categorized as Remote Code Execution vulnerabilities are mitigated by removing administrator rights


Хороший отчет, рекомендую к прочтению.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
CTO CISO CDTO CIO
ИИ: режим доверия
ИИ уже принимает решения за людей. Можно ли ему доверять или нужно защищаться?
дипфейки ии-атаки детекция риски
13 апреля → 10:00–18:00

Vlad Styran

информационно. безопасно.*