как Microsoft и другие компании находят так много дыр в безопасности?
Обычно они этого не делают. По моему опыту, сами поставщики часто не прилагают больших усилий для активного поиска и исправления своих собственных уязвимостей.
Однако существует множество исследователей безопасности, которые пытаются найти уязвимости, используя некоторую комбинацию обратного проектирования (статический двоичный анализ и динамический анализ времени выполнения) и fuzz testing, чтобы спровоцировать неправильное поведение, а затем оценить эксплуатационную эффективность обнаруженных сбоев.
Zero Day Initiative является примером компании, которая платит исследователям и оставляет поставщикам время исправлять найденные уязвимости, прежде чем публиковать информацию о них публике (этот процесс называется ответственным раскрытием).
Иногда я узнаю, что забыл обновить машину на длительное время , насколько я уязвим в течение этого времени?
Это зависит от типа уязвимости, но обычно ответ «Очень, очень много».
Не хакеры могут просто изучить обновления безопасности на ежедневной основе и пытаются использовать машины, которые не обновления еще?
Это то, что они делают. Часто это очень просто, поскольку эксплойты доказательной концепции для исправленных уязвимостей являются общедоступными. Если это не так, по крайней мере, можно перепроектировать патчи, чтобы понять, что такое фиксированная уязвимость. Есть BitBlaze subproject, который представляет собой доказательство концепции того, как этот процесс может быть автоматизирован.
Я думаю, что Niklas в значительной степени ответил на ваш вопрос, но вы также можете попробовать опубликовать его на сервере ServerFault.com. – DOK
Нет, не отправляйте. Я уже отметил, что это нужно перенести на другой сайт SE. –