Windows 10-jubilæumsopdatering forhindrede nul-dages udnyttelse sidste år inden frigivelse af patches

Sikkerhed er Microsofts vigtigste salgsargument for den nyeste version af dets desktop-operativsystem. Softwaregiganten gentager nu, at det er seriøst med dette mål ved at eksemplificere, hvordan det på et eller andet tidspunkt i 2016 forpurrede nogle nul-dags udnyttelse inden patches blev tilgængelige.

Microsoft Malware Protection Center-teamet illustrerede, hvordan de nyeste Windows 10-sikkerhedsfunktioner besejrede to nul-dags sårbarheder i november 2016, selv før Microsoft lappede disse fejl. Disse sikkerhedsfunktioner var en del af Jubilæumsopdatering at Microsoft rullede ud sidste sommer.

Microsoft sagde, at de testede de udnyttelser, der målrettede afbødningsstrategier udgivet i august 2016. Målet var at demonstrere, hvordan disse teknikker kan afbøde fremtidige nul-dags udnyttelser, der har de samme træk. Redmond-firmaet sagde i et blogindlæg:

”En vigtig takeaway fra detonationen af ​​zero-day exploits er, at hver instans udgør en værdifuld mulighed for at vurdere, hvor robust en platform kan være - hvordan afbødningsteknikker og yderligere defensive lag kan holde cyberangreb i skak, mens sårbarheder er ved at blive rettet, og patches implementeres. Fordi det tager tid at jage efter sårbarheder, og det er næsten umuligt at finde dem alle, kan sådanne sikkerhedsforbedringer være kritiske for at forhindre angreb baseret på nul-dags udnyttelse. ”

Microsoft sagde også, at det demonstrerede, hvordan udnyttelsesreduktionsteknikker i Windows 10-jubilæumsopdatering neutraliserede udnyttelsesmetoder oven på selve specifikke udnyttelser. Dette førte til reduktion af angrebsfladerne, der ville have banet vejen for fremtidige nul-dags udnyttelser.

Mere specifikt undersøgte holdet to udnyttelser på kerneniveau, som avanceret vedvarende trusselgruppe STRONTIUM brugte til at forsøge at angribe Windows 10 brugere. Holdet loggede udnyttelsen som CVE-2016-7255, som Microsoft opdagede i oktober 2016 som en del af en spyd-phishing-kampagne, der målrettede tænkte kampvogne og ikke-statslige organisationer i USA APT-gruppen kombinerede fejlen med en Adobe Flash Player-fejl, en almindelig ingrediens i mange angreb.

Den anden udnyttelse er kodenavnet CVE-2016-7256, en OpenType-font-elevation-of-privilege-udnyttelse, der dukkede op som en del af angrebene mod sydkoreanske ofre i juni 2016. De to udnyttelser eskalerede privilegier. Windows 10-sikkerhedsteknikkerne, der fulgte med jubilæumsopdateringen, blokerede begge trusler.

RELATEREDE HISTORIER, DU SKAL KONTROLLERE:

  • Fix: 'Kernel Security Check Failure' i Windows 10, 8.1
  • 10 bedste anti-hackingsoftware til Windows 10
  • Forbedre Windows 10s sikkerhed med Win10 Security Plus
Nye pc'er med sikret kerne for at modvirke RobbinHood-angreb

Nye pc'er med sikret kerne for at modvirke RobbinHood-angrebMicrosoftWindows 10Cybersikkerhed

Microsoft har leveret detaljerede oplysninger om sikrede kernecomputere - en ny klasse enheder med indbygget befæstning mod cybersikkerhedstrusler.Virksomheden har udviklet det befæstede Windows 10...

Læs mere
Microsoft arkiverer patent for at adressere smalt HoloLens synsfelt

Microsoft arkiverer patent for at adressere smalt HoloLens synsfeltHololensMicrosoft

Mens Microsoft er blandt de virksomheder, der står i spidsen for introduktionen af augmented reality til markedet, dets HoloLens headset i øjeblikket står over for begrænsninger i form af et snæver...

Læs mere
Automatisk profilskift nu live i Edge Stable-kanal

Automatisk profilskift nu live i Edge Stable-kanalMicrosoftMicrosoft Edge Guides

Microsoft Edge stabil kanal er blevet opdateret med automatisk profilskift.Andre opdateringer inkluderer træk og slip i samlinger og Immersive Reader-forbedringer.Indhent det nyeste fra Microsoft o...

Læs mere