が発表した新しいレポートによると、ほとんどのデバイスは、Apple、Microsoft、Linux、Unix、またはその他のIoTやネットワークデバイスのオペレーティングシステムを使用しているかどうかにかかわらず、脆弱性を抱えていることがわかりました。特に、Windows 10 には他の脆弱性と比較して多くの脆弱性が含まれていました。
Kenna Security は、450 の組織で 900 万台のデバイスの脆弱性の数を調査し、それらの組織の 50% 以上が Windows 10 で動作している 85% 以上のデバイスを使用していることがわかりました。マイクロソフトのマシンには 2 億 1,500 万件の脆弱性が含まれており、そのうち 1 億 7900 万件がマイクロソフトによって修正され、3600 万件の脆弱性がまだ更新されていません。
これらの3,600万件の脆弱性は、Linux、Mac、Unix、およびネットワークデバイスを組み合わせたパッチ付きおよびパッチが適用されていない脆弱性の数を上回っています。Windows 10 PC には、平均して 14 のオープンな脆弱性が含まれており、エクスプロイトは平均して確認済みでした。
マイクロソフトは、ネットワーク デバイスと比較してこれらの脆弱性を迅速に修正するというのは、良いニュースです。マイクロソフトのデバイスでは、毎月平均 199 件の脆弱性が発見され、平均で 36 日以内に修正されましたが、ネットワーク デバイスでは平均 3.6 の脆弱性が検出され、これらの脆弱性をディスパッチするのに平均 369 日かかりました。
シアンティア研究所のパートナーであり創設者であるウェイド・ベイカーは、Kenna Securityのレポートのデータ分析を独自に行い、マイクロソフトが自動パッチ適用とパッチ火曜日を使用している間にこれらの脆弱性を派遣する速度は顕著であると述べました。Bakerは、無線LANルーターやプリンタなどのデバイスには高い脆弱性リスクが含まれていることを警告し、これらのトレードオフに関する脆弱性管理ポリシーを形成するよう企業に提案しました。Kenna SecurityのCTO、エド・ベリスは、Kenna Securityが共有する報告書は、組織が特定の状況で資産に基づいて脆弱性リスクをより良く計算するのに役立つと述べました。
結局のところ、すべての脆弱性リスク許容度とそれぞれのプラットフォームの強みと欠陥に対する意識に依存していると言えます。Microsoft のマシンは、重大な脆弱性リスクを抱えている可能性がありますが、最短時間でこれらの脆弱性を送り出し、攻撃対象を迅速に削減しています。