Windows 10-jubilæumsopdatering forhindrede nul-dages udnyttelse sidste år inden frigivelse af patches

Sikkerhed er Microsofts vigtigste salgsargument for den nyeste version af dets desktop-operativsystem. Softwaregiganten gentager nu, at det er seriøst med dette mål ved at eksemplificere, hvordan det på et eller andet tidspunkt i 2016 forpurrede nogle nul-dags udnyttelse inden patches blev tilgængelige.

Microsoft Malware Protection Center-teamet illustrerede, hvordan de nyeste Windows 10-sikkerhedsfunktioner besejrede to nul-dags sårbarheder i november 2016, selv før Microsoft lappede disse fejl. Disse sikkerhedsfunktioner var en del af Jubilæumsopdatering at Microsoft rullede ud sidste sommer.

Microsoft sagde, at de testede de udnyttelser, der målrettede afbødningsstrategier udgivet i august 2016. Målet var at demonstrere, hvordan disse teknikker kan afbøde fremtidige nul-dags udnyttelser, der har de samme træk. Redmond-firmaet sagde i et blogindlæg:

”En vigtig takeaway fra detonationen af ​​zero-day exploits er, at hver instans udgør en værdifuld mulighed for at vurdere, hvor robust en platform kan være - hvordan afbødningsteknikker og yderligere defensive lag kan holde cyberangreb i skak, mens sårbarheder er ved at blive rettet, og patches implementeres. Fordi det tager tid at jage efter sårbarheder, og det er næsten umuligt at finde dem alle, kan sådanne sikkerhedsforbedringer være kritiske for at forhindre angreb baseret på nul-dags udnyttelse. ”

Microsoft sagde også, at det demonstrerede, hvordan udnyttelsesreduktionsteknikker i Windows 10-jubilæumsopdatering neutraliserede udnyttelsesmetoder oven på selve specifikke udnyttelser. Dette førte til reduktion af angrebsfladerne, der ville have banet vejen for fremtidige nul-dags udnyttelser.

Mere specifikt undersøgte holdet to udnyttelser på kerneniveau, som avanceret vedvarende trusselgruppe STRONTIUM brugte til at forsøge at angribe Windows 10 brugere. Holdet loggede udnyttelsen som CVE-2016-7255, som Microsoft opdagede i oktober 2016 som en del af en spyd-phishing-kampagne, der målrettede tænkte kampvogne og ikke-statslige organisationer i USA APT-gruppen kombinerede fejlen med en Adobe Flash Player-fejl, en almindelig ingrediens i mange angreb.

Den anden udnyttelse er kodenavnet CVE-2016-7256, en OpenType-font-elevation-of-privilege-udnyttelse, der dukkede op som en del af angrebene mod sydkoreanske ofre i juni 2016. De to udnyttelser eskalerede privilegier. Windows 10-sikkerhedsteknikkerne, der fulgte med jubilæumsopdateringen, blokerede begge trusler.

RELATEREDE HISTORIER, DU SKAL KONTROLLERE:

  • Fix: 'Kernel Security Check Failure' i Windows 10, 8.1
  • 10 bedste anti-hackingsoftware til Windows 10
  • Forbedre Windows 10s sikkerhed med Win10 Security Plus
Microsoft lukker e-mail-DRM-servere i dag, refunderer indgående

Microsoft lukker e-mail-DRM-servere i dag, refunderer indgåendeMicrosoftE Bog

Hvis du er en ivrig e-bog-læser, skal du virkelig læse denne nyhedsrapport omhyggeligt. Microsoft forlader e-bog-forretningen i dag og lukker sine DRM-servere.Hvad er årsagen til denne beslutning, ...

Læs mere
Microsoft Store Digital Storage-tilbud til Cyber ​​Monday

Microsoft Store Digital Storage-tilbud til Cyber ​​MondayMicrosoft

For at løse forskellige pc-problemer anbefaler vi DriverFix:Denne software holder dine drivere kørende og holder dig dermed beskyttet mod almindelige computerfejl og hardwarefejl. Tjek alle dine ch...

Læs mere
Microsoft forbedrer sikkerheden i alle Internet Explorer-versioner

Microsoft forbedrer sikkerheden i alle Internet Explorer-versionerInternet Explorer ProblemerMicrosoft

For et par timer siden delte vi med dig nyheden om, at Microsoft for nylig har frigivet vigtige sikkerhedsopdateringer til Microsoft Office, Word og dets Office-webapps. Nu taler vi om de forbedrin...

Læs mere