Windows 10-jubilæumsopdatering forhindrede nul-dages udnyttelse sidste år inden frigivelse af patches

Sikkerhed er Microsofts vigtigste salgsargument for den nyeste version af dets desktop-operativsystem. Softwaregiganten gentager nu, at det er seriøst med dette mål ved at eksemplificere, hvordan det på et eller andet tidspunkt i 2016 forpurrede nogle nul-dags udnyttelse inden patches blev tilgængelige.

Microsoft Malware Protection Center-teamet illustrerede, hvordan de nyeste Windows 10-sikkerhedsfunktioner besejrede to nul-dags sårbarheder i november 2016, selv før Microsoft lappede disse fejl. Disse sikkerhedsfunktioner var en del af Jubilæumsopdatering at Microsoft rullede ud sidste sommer.

Microsoft sagde, at de testede de udnyttelser, der målrettede afbødningsstrategier udgivet i august 2016. Målet var at demonstrere, hvordan disse teknikker kan afbøde fremtidige nul-dags udnyttelser, der har de samme træk. Redmond-firmaet sagde i et blogindlæg:

”En vigtig takeaway fra detonationen af ​​zero-day exploits er, at hver instans udgør en værdifuld mulighed for at vurdere, hvor robust en platform kan være - hvordan afbødningsteknikker og yderligere defensive lag kan holde cyberangreb i skak, mens sårbarheder er ved at blive rettet, og patches implementeres. Fordi det tager tid at jage efter sårbarheder, og det er næsten umuligt at finde dem alle, kan sådanne sikkerhedsforbedringer være kritiske for at forhindre angreb baseret på nul-dags udnyttelse. ”

Microsoft sagde også, at det demonstrerede, hvordan udnyttelsesreduktionsteknikker i Windows 10-jubilæumsopdatering neutraliserede udnyttelsesmetoder oven på selve specifikke udnyttelser. Dette førte til reduktion af angrebsfladerne, der ville have banet vejen for fremtidige nul-dags udnyttelser.

Mere specifikt undersøgte holdet to udnyttelser på kerneniveau, som avanceret vedvarende trusselgruppe STRONTIUM brugte til at forsøge at angribe Windows 10 brugere. Holdet loggede udnyttelsen som CVE-2016-7255, som Microsoft opdagede i oktober 2016 som en del af en spyd-phishing-kampagne, der målrettede tænkte kampvogne og ikke-statslige organisationer i USA APT-gruppen kombinerede fejlen med en Adobe Flash Player-fejl, en almindelig ingrediens i mange angreb.

Den anden udnyttelse er kodenavnet CVE-2016-7256, en OpenType-font-elevation-of-privilege-udnyttelse, der dukkede op som en del af angrebene mod sydkoreanske ofre i juni 2016. De to udnyttelser eskalerede privilegier. Windows 10-sikkerhedsteknikkerne, der fulgte med jubilæumsopdateringen, blokerede begge trusler.

RELATEREDE HISTORIER, DU SKAL KONTROLLERE:

  • Fix: 'Kernel Security Check Failure' i Windows 10, 8.1
  • 10 bedste anti-hackingsoftware til Windows 10
  • Forbedre Windows 10s sikkerhed med Win10 Security Plus

Microsoft patenterer dobbelt displayenhed med e-papirskærmMicrosoft

Som Microsoft forbereder sig på sin debut næste mobiltelefon - rygtet om at være Surface Phone - Redmond-giganten patenterede for nylig det, den kalder en “Dual Display Device”Som har en regelmæssi...

Læs mere
GitHub lancerer endelig sin beta Android-app

GitHub lancerer endelig sin beta Android-appMicrosoftAndroid ProblemerGithub

GitHub har endelig lanceret en betaversion af sin open source-app til Android-operativsystemet som lovet i 2019 under lanceringen af ​​en beta til iOS. Appen er en af ​​de mange praktiske funktione...

Læs mere
Surface Membership Plans tilbyder billige betalingsplaner og attraktive rabatter for virksomheder

Surface Membership Plans tilbyder billige betalingsplaner og attraktive rabatter for virksomhederMicrosoftOverfladebogSurface Pro 4

I dets kæmp mod Apples iPad Pro, Microsoft lancerer et nyt program til gør køb af Surface-enheder mere tiltalende til virksomheder. De nye Surface Membership Plans tilbyder virksomheder en række fo...

Læs mere