Los proveedores del sistema operativo se dieron cuenta de que necesitaban mejorar su juego cuando se trataba de servicios visibles en la red que se implementan “listos para usar”. Debe desplegarse (a veces no muy lejos) para implementar un servidor o estación de trabajo vulnerable.
Decir que no ha habido una buena vulnerabilidad de servicio remotamente explotable basada en el sistema operativo desde MS08-067 dice mucho hacia este cambio. Eso no quiere decir que no haya debilidades por ahí que solo sean conocidas por un pequeño grupo. El problema es que cuando lo usas potencialmente lo estás quemando. Si solo tiene unos pocos en su bolsillo, debe hacer que cada uno cuente. (re: Stuxnet)
Todavía hay muchos servicios de terceros con errores que encontrar, solo mire la cantidad de problemas de HP Data Protector en los últimos 2 años (página en osvdb.org) como un ejemplo rápido.
- ¿Cuáles son algunos de los grandes problemas de seguridad móvil que aún no se han resuelto (agosto de 2012)?
- ¿Cómo comenzó la piratería informática?
- ¿Cómo protejo mi iPhone de los hackers?
- ¿Qué es un ataque de hombre en el medio?
- ¿Es posible piratear el tráfico en realidad como se muestra en la película The Italian Job?
En el lado del cliente, todavía se pueden encontrar muchos errores, solo mire la cantidad de parches para Internet Explorer que se han lanzado solo este año. La superficie de ataque cambió y los investigadores la siguieron.
No creo que ASLR, DEP y otras características de protección hayan obstaculizado el descubrimiento de vulnerabilidades, solo han hecho que la explotación sea un poco más difícil.