Turvalisus on Microsofti peamine töölauaoperatsioonisüsteemi uusima versiooni müügiargument. Tarkvarahiiglane kordab nüüd, et on selle eesmärgiga tõsiseltvõetav, näitlikustades, kuidas see ühel hetkel 2016. aastal nurjas nullipäeva ärakasutamine enne plaastrite kättesaadavaks tegemist.
Microsofti pahavara kaitsekeskuse meeskond illustreeris, kuidas uusimad Windows 10 turvafunktsioonid võitsid 2016. aasta novembris kaks nullipäeva haavatavust juba enne, kui Microsoft need vead parandas. Need turvaelemendid olid osa Aastapäeva värskendus et Microsoft käivitas eelmisel suvel.
Microsoft ütles, et testib 2016. aasta augustis avaldatud leevendusstrateegiatele suunatud ärakasutamist. Eesmärgiks oli näidata, kuidas need meetodid võivad leevendada tulevasi nullipäeva ekspluateerimisi, millel on samad omadused. Redmondi ettevõte ütles oma blogipostituses:
"Nullpäevase ekspluateerimise plahvatuse võtmeks on see, et iga eksemplar on väärtuslik võimalus hinnata, kui vastupidav platvorm võib olla - kuidas leevendusmeetodid ja täiendavad kaitsekihid suudavad küberrünnakuid eemal hoida, samal ajal kui haavatavusi parandatakse ja paiku kasutatakse. Kuna haavatavuste otsimine võtab aega ja nende kõigi leidmine on praktiliselt võimatu, võivad sellised turvalisuse täiustused olla kriitilised nullipäevastel rünnakutel põhinevate rünnakute ennetamisel. "
Samuti ütles Microsoft, et ta demonstreeris, kuidas Windows 10 Anniversary Updateis kasutatavad leevendusmeetodid neutraliseerisid ekspluateerimismeetodid konkreetsete ekspluateerimiste kõrval. See viis rünnakupindade vähenemiseni, mis oleks sillutanud teed tulevastele nullipäevastele ekspluateerimistele.
Konkreetsemalt uuris meeskond kahte kerneli tasemel kasutamist, mida edasijõudnud püsiva ohu rühm STRONTIUM kasutas rünnaku katses Windows 10 kasutajad. Meeskond registreeris ekspluateerimise CVE-2016-7255, mille Microsoft tuvastas 2016. aasta oktoobris odameelepüügikampaania raames, mis oli suunatud mõtteviisile tankid ja valitsusvälised organisatsioonid USA-s. APT rühm ühendas vea Adobe Flash Playeri veaga, mis on levinud koostisosa paljudes rünnakud.
Teine ekspluateerimine on koodnimega CVE-2016-7256, OpenType'i fondi privileegi tõstmise ärakasutamine, mis kerkis esile Lõuna-Korea ohvrite vastu rünnakute käigus 2016. aasta juunis. Need kaks ekspluateerisid eskaleeritud privileege. Aastapäeva värskendusega kaasas olnud Windows 10 turvatehnikad blokeerisid mõlemad ohud.
SEOTUD LOOD, mida peate kontrollima:
- Parandus: „Tuuma turvakontrolli tõrge” Windows 10, 8.1
- 10 parimat häkkimise vastast tarkvara Windows 10 jaoks
- Parandage Windows 10 turvalisust rakendusega Win10 Security Plus