Η ασφάλεια είναι το κύριο σημείο πώλησης της Microsoft για την τελευταία έκδοση του λειτουργικού συστήματος της επιφάνειας εργασίας της. Ο γίγαντας του λογισμικού επαναλαμβάνει τώρα ότι είναι σοβαρός με αυτόν τον στόχο παραδειγματίζοντας πώς, κάποια στιγμή το 2016, απέτρεψε κάποιους εκμεταλλεύσεις μηδενικής ημέρας πριν γίνουν διαθέσιμες ενημερώσεις κώδικα.
Η ομάδα του Microsoft Malware Protection Center παρουσίασε πώς οι τελευταίες δυνατότητες ασφαλείας των Windows 10 νίκησαν δύο ευπάθειες μηδενικής ημέρας τον Νοέμβριο του 2016, ακόμη και πριν η Microsoft επιδιορθώσει αυτά τα ελαττώματα. Αυτά τα χαρακτηριστικά ασφαλείας ήταν μέρος του Ενημέρωση επετείου που κυκλοφόρησε η Microsoft το περασμένο καλοκαίρι.
Η Microsoft δήλωσε ότι δοκιμάζει τις εκμεταλλεύσεις που στοχεύουν στρατηγικές μετριασμού που κυκλοφόρησαν τον Αύγουστο του 2016. Ο στόχος ήταν να δείξουμε πώς αυτές οι τεχνικές θα μπορούσαν να μετριάσουν μελλοντικά εκμεταλλεύσεις μηδενικής ημέρας που έχουν τα ίδια χαρακτηριστικά. Η εταιρεία Redmond είπε σε μια ανάρτηση ιστολογίου:
«Ένα βασικό απόσπασμα από την έκρηξη των εκμεταλλεύσεων μηδενικής ημέρας είναι ότι κάθε περίπτωση αντιπροσωπεύει μια πολύτιμη ευκαιρία να εκτιμηθεί πόσο ανθεκτική μπορεί να είναι μια πλατφόρμα - πώς οι τεχνικές μετριασμού και τα επιπρόσθετα αμυντικά επίπεδα μπορούν να κρατήσουν τις επιθέσεις στον κυβερνοχώρο, ενώ διορθώνονται τα τρωτά σημεία και αναπτύσσονται διορθώσεις Επειδή χρειάζεται χρόνος για το κυνήγι ευπαθειών και είναι σχεδόν αδύνατο να βρεθούν όλα αυτά, τέτοιες βελτιώσεις ασφαλείας μπορεί να είναι κρίσιμες για την πρόληψη επιθέσεων που βασίζονται σε εκμεταλλεύσεις μηδενικής ημέρας. "
Η Microsoft ανέφερε επίσης ότι απέδειξε πώς οι τεχνικές αξιοποίησης των εκμεταλλεύσεων στο Windows 10 Anniversary Update εξουδετερώνουν τις μεθόδους εκμετάλλευσης πάνω από τις συγκεκριμένες εκμεταλλεύσεις. Αυτό οδήγησε στη μείωση των επιθέσεων επιθέσεων που θα είχαν ανοίξει το δρόμο για μελλοντικές εκμεταλλεύσεις μηδενικής ημέρας.
Πιο συγκεκριμένα, η ομάδα εξέτασε δύο εκμεταλλεύσεις σε επίπεδο πυρήνα που χρησιμοποιούσε η προηγμένη επίμονη ομάδα απειλών STRONTIUM για να επιτεθεί Windows 10 χρήστες. Η ομάδα καταγράφει το exploit ως CVE-2016-7255, το οποίο η Microsoft εντόπισε τον Οκτώβριο του 2016 ως μέρος μιας εκστρατείας spear-phishing που στοχεύει στο think άρματα μάχης και μη κυβερνητικές οργανώσεις στις ΗΠΑ Η ομάδα APT συνδύασε το σφάλμα με ένα ελάττωμα του Adobe Flash Player, ένα κοινό συστατικό σε πολλές επιθέσεις.
Το δεύτερο exploit ονομάζεται CVE-2016-7256, ένα OpenType γραμματοσειρά elevation-of-privilege exploit που εμφανίστηκε ως μέρος των επιθέσεων εναντίον των θυμάτων της Νότιας Κορέας τον Ιούνιο του 2016. Οι δύο εκμεταλλεύσεις κλιμακώθηκαν προνόμια. Οι τεχνικές ασφαλείας των Windows 10 που συνοδεύουν την Επέτειος Ενημέρωση αποκλείουν και τις δύο απειλές.
ΣΧΕΤΙΚΕΣ ΙΣΤΟΡΙΕΣ ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΕΛΕΓΞΕΤΕ:
- Επιδιόρθωση: «Αποτυχία ελέγχου ασφάλειας πυρήνα» στα Windows 10, 8.1
- 10 καλύτερα λογισμικά anti-hacking για Windows 10
- Βελτιώστε την ασφάλεια των Windows 10 με το Win10 Security Plus