Sikkerhed er Microsofts vigtigste salgsargument for den nyeste version af dets desktop-operativsystem. Softwaregiganten gentager nu, at det er seriøst med dette mål ved at eksemplificere, hvordan det på et eller andet tidspunkt i 2016 forpurrede nogle nul-dags udnyttelse inden patches blev tilgængelige.
Microsoft Malware Protection Center-teamet illustrerede, hvordan de nyeste Windows 10-sikkerhedsfunktioner besejrede to nul-dags sårbarheder i november 2016, selv før Microsoft lappede disse fejl. Disse sikkerhedsfunktioner var en del af Jubilæumsopdatering at Microsoft rullede ud sidste sommer.
Microsoft sagde, at de testede de udnyttelser, der målrettede afbødningsstrategier udgivet i august 2016. Målet var at demonstrere, hvordan disse teknikker kan afbøde fremtidige nul-dags udnyttelser, der har de samme træk. Redmond-firmaet sagde i et blogindlæg:
”En vigtig takeaway fra detonationen af zero-day exploits er, at hver instans udgør en værdifuld mulighed for at vurdere, hvor robust en platform kan være - hvordan afbødningsteknikker og yderligere defensive lag kan holde cyberangreb i skak, mens sårbarheder er ved at blive rettet, og patches implementeres. Fordi det tager tid at jage efter sårbarheder, og det er næsten umuligt at finde dem alle, kan sådanne sikkerhedsforbedringer være kritiske for at forhindre angreb baseret på nul-dags udnyttelse. ”
Microsoft sagde også, at det demonstrerede, hvordan udnyttelsesreduktionsteknikker i Windows 10-jubilæumsopdatering neutraliserede udnyttelsesmetoder oven på selve specifikke udnyttelser. Dette førte til reduktion af angrebsfladerne, der ville have banet vejen for fremtidige nul-dags udnyttelser.
Mere specifikt undersøgte holdet to udnyttelser på kerneniveau, som avanceret vedvarende trusselgruppe STRONTIUM brugte til at forsøge at angribe Windows 10 brugere. Holdet loggede udnyttelsen som CVE-2016-7255, som Microsoft opdagede i oktober 2016 som en del af en spyd-phishing-kampagne, der målrettede tænkte kampvogne og ikke-statslige organisationer i USA APT-gruppen kombinerede fejlen med en Adobe Flash Player-fejl, en almindelig ingrediens i mange angreb.
Den anden udnyttelse er kodenavnet CVE-2016-7256, en OpenType-font-elevation-of-privilege-udnyttelse, der dukkede op som en del af angrebene mod sydkoreanske ofre i juni 2016. De to udnyttelser eskalerede privilegier. Windows 10-sikkerhedsteknikkerne, der fulgte med jubilæumsopdateringen, blokerede begge trusler.
RELATEREDE HISTORIER, DU SKAL KONTROLLERE:
- Fix: 'Kernel Security Check Failure' i Windows 10, 8.1
- 10 bedste anti-hackingsoftware til Windows 10
- Forbedre Windows 10s sikkerhed med Win10 Security Plus