Windows 10 Anniversary Update осуети експлоатите с нулев ден миналата година преди пускането на корекции

Сигурността е основната точка за продажба на Microsoft за последната версия на нейната настолна операционна система. Сега софтуерният гигант отново повтаря, че е сериозен с тази цел, като илюстрира как в един момент през 2016 г. той осуети някои нулеви експлойти преди да бъдат налични кръпки.

Екипът на Центъра за защита от зловреден софтуер на Microsoft илюстрира как най-новите функции за сигурност на Windows 10 са победили две нулеви уязвимости през ноември 2016 г., дори преди Microsoft да отстрани тези недостатъци. Тези защитни елементи бяха част от Актуализация на годишнината че Microsoft пусна на пазара миналото лято.

Microsoft заяви, че тества експлоитите, насочени към стратегиите за смекчаване на последиците, публикувани през август 2016 г. Целта беше да се демонстрира как тези техники могат да смекчат бъдещите експлоати с нулев ден, които имат същите черти. Компанията от Редмънд заяви в публикация в блог:

„Основен извод от детонацията на експлоатите с нулев ден е, че всеки екземпляр представлява ценна възможност да се оцени колко устойчива може да бъде платформата - как техниките за смекчаване и допълнителните защитни слоеве могат да задържат кибератаките, докато уязвимостите се поправят и се задействат кръпки. Тъй като отнема време за търсене на уязвимости и е практически невъзможно да се намерят всички, подобни подобрения в сигурността могат да бъдат от решаващо значение за предотвратяване на атаки, базирани на експлойти с нулев ден.

Microsoft също заяви, че демонстрира как експлоатиращите техники за смекчаване в Windows 10 Anniversary Update неутрализират експлойт методите на върха на конкретните експлойти. Това доведе до намаляване на повърхностите за атака, което би проправило пътя за бъдещи експлоати с нулев ден.

По-конкретно, екипът изследва два експлоата на ниво ядро, които напредналата постоянна група заплахи STRONTIUM използва за опит за атака Windows 10 потребители. Екипът регистрира експлоата като CVE-2016-7255, който Microsoft откри през октомври 2016 г. като част от кампания за фишинг, насочена към мислене резервоари и неправителствени организации в САЩ Групата APT комбинира грешката с недостатък на Adobe Flash Player, често срещана съставка в много атаки.

Вторият експлойт е с кодово име CVE-2016-7256, експлойт на OpenType за издигане на привилегии, който се появи като част от атаките срещу южнокорейски жертви през юни 2016 г. Двата подвига ескалираха привилегиите. Техниките за сигурност на Windows 10, които се доставят с Anniversary Update, блокират и двете заплахи.

СВЪРЗАНИ ИСТОРИИ, КОИТО ТРЯБВА ДА ПРОВЕРИТЕ:

  • Поправка: „Неуспех при проверка на защитата на ядрото“ в Windows 10, 8.1
  • 10-те най-добри анти-хакерски софтуера за Windows 10
  • Подобрете защитата на Windows 10 с Win10 Security Plus
Може ли общността с отворен код да постигне AGI AI с Llama 2?

Може ли общността с отворен код да постигне AGI AI с Llama 2?Microsoft

Llama 2 демократизира начина, по който всички ние взаимодействаме с AI.Llama 2 е AI модел с отворен код от Meta и Microsoft.Това ще помогне на разработчиците и организациите да изградят свои собств...

Прочетете още
Как да настроите и използвате Bing Chat Enterprise

Как да настроите и използвате Bing Chat EnterpriseMicrosoftБинг

Bing Chat Enterprise ще бъде достъпен и от Windows Copilot в бъдеще.Можете да получите достъп до Bing Chat Enterprise, като използвате служебния си акаунт навсякъде, където се поддържа Bing Chat.Mi...

Прочетете още
Моделът на Meta-Microsoft AI има 70B параметри, най-много досега

Моделът на Meta-Microsoft AI има 70B параметри, най-много досегаMicrosoft

Следващата стъпка в AI технологията е тук.Llama 2 ще ви позволи да изградите свои собствени сложни AI модели.Ще можете да настроите фино и разгърнете моделите Llama 2 с параметри 7B, 13B и 70B.И ак...

Прочетете още