Seit der ersten Veröffentlichung des Berichts im Jahr 2013 wurde er über 15.000 Mal heruntergeladen und hat Tausenden von Nutzern detaillierte Datenanalysen und Expertenergebnisse geliefert. In der diesjährigen Ausgabe erhalten Sie zusätzliche Erkenntnisse aus einem Jahrzehnt Schwachstellen-Analyse und vieles mehr.
Die 10. Jubiläumsausgabe des Microsoft Vulnerabilities Reports stellt die Daten zu den Microsoft-Schwachstellen aus dem Jahr 2022 vor und hebt einige der wichtigsten Veränderungen seit dem ersten Bericht hervor.
Lesen Sie den vollständigen Bericht für einen tieferen Einblick in diese Erkenntnisse, damit Sie Risiken innerhalb von Microsoft-Umgebungen besser verstehen, identifizieren und begegnen können.
In diesem Bericht werden einige der wichtigsten CVEs des Jahres 2022 (9.0+ CVSS Severity Scores) vorgestellt, es wird aufgeschlüsselt, wie sie von Angreifern ausgenutzt werden, es wird gezeigt, wie sie sich trotz Patches dank des Schneeballeffekts weiter ausbreiten können, und es wird erläutert, wie sie verhindert oder entschärft werden können. Sie erhalten außerdem konkrete Ratschläge zur effektiven Behebung von Schwachstellen sowie Zugang zu Expertenkommentaren namhafter Branchenführer. Ein spezieller KI-Gast gibt einen Ausblick auf das nächste Jahrzehnt der Bedrohungen, Schwachstellen und Cyberabwehr.
Wie sehen die diesjährigen Microsoft-Schwachstellenergebnisse im Vergleich zu den 10-Jahres-Trends aus – und was bedeutet das für Microsoft-Systeme insgesamt?
Wie haben sich die Schwachstellen der einzelnen Kategorien (Erhöhung von Berechtigungen und Remotecodeausführung beispielsweise) bei unterschiedlichen Microsoft-Produkten ausgewirkt, und vor allem warum?
Warum ist die Zahl der Schwachstellen rapide in die Höhe geschossen – auch nach dem Patchen einer neu entdeckten Schwachstelle?
Kommentare von ausgewiesenen Branchenexperten, wie Jane Frankland, CEO, KnewStart Founder, IN Security Movement; Derek Hanson, Vice President Solutions Architecture & Alliances, Yubico; Charles Henderson, Global Managing Partner & Head of X-Force, IBM; Troy Hunt, Gründer & CEO, Have I Been Pwned, Microsoft Regional Director & MVP; Paula Januszkiewicz, CEO, CQURE; Marc Maiffret, Chief Technology Officer, BeyondTrust; Avi Shua, CEO & Co-Founder, Orca Security. Und verpassen Sie nicht den Sonderkommentar unseres KI-Gastes.
5 unverzichtbare Strategien zur Absicherung Ihrer Microsoft-Umgebung.
Die rechtzeitige Installation von Patches ist eine wichtige Maßnahme, um das Risiko einer Schwachstelle zu minimieren. Mit dieser Strategie allein sind Unternehmen jedoch weiterhin dem Risiko durch Zero-Day-Angriffe ausgesetzt. Darüber hinaus ist das Beheben von Schwachstellen mit Patches im Unternehmen nicht immer praktisch oder erwünscht. Daher sind proaktive Abwehrmechanismen, wie das Prinzip der geringsten Rechte, sehr wichtig.
Dieser proaktive Ansatz kann einen äußerst wirksamen Schutz bieten, selbst wenn kein Patching erfolgt. Das Entfernen lokaler Administratorrechte und die Kontrolle der Code-Ausführung haben in der Vergangenheit 75 % der kritischen Schwachstellen von Microsoft entschärft.