Sigurnost je glavno Microsoftovo mjesto prodaje najnovije verzije njegovog stolnog operativnog sustava. Softverski div sada ponavlja da je s tim ciljem ozbiljan primjerom kako je, u nekom trenutku 2016. godine, neke osujetio iskorištavanja nultog dana prije nego što su zakrpe postale dostupne.
Tim Microsoftova centra za zaštitu od zlonamjernog softvera ilustrirao je kako su najnovije sigurnosne značajke sustava Windows 10 pobijedile dvije ranjivosti nula dana u studenom 2016. i prije nego što je Microsoft ispravio te nedostatke. Te sigurnosne značajke bile su dio sustava Windows Ažuriranje obljetnice koji je Microsoft predstavio prošlog ljeta.
Microsoft je rekao da testira eksploatacije usmjerene na strategije ublažavanja objavljene u kolovozu 2016. Cilj je bio pokazati kako te tehnike mogu ublažiti buduće podvige nultog dana koji imaju iste osobine. Tvrtka Redmond je u postu na blogu rekla:
„Ključno oduzimanje od detonacije nula-dnevnih eksploatacija je da svaka instanca predstavlja dragocjenu priliku za procjenu koliko elastična platforma može biti - kako tehnike ublažavanja i dodatni obrambeni slojevi mogu držati cyber napadima na odstojanju, dok se ranjivosti popravljaju i zakrpe postavljaju. Budući da je potrebno vrijeme za lov na ranjivosti i gotovo je nemoguće pronaći sve, takva poboljšanja sigurnosti mogu biti presudna u sprečavanju napada temeljenih na nula-dnevnim eksploatacijama. "
Microsoft je također rekao da je pokazao kako su tehnike ublažavanja u sustavu Windows 10 Anniversary Update neutralizirale metode iskorištavanja povrh samih posebnih iskorištavanja. To je dovelo do smanjenja površina napada koje bi otvorile put budućim eksploatacijama nultog dana.
Preciznije, tim je ispitao dva iskorištavanja na razini jezgre koja je napredna uporna prijetnja skupina STRONTIUM koristila za pokušaj napada Windows 10 korisnika. Tim je zabilježio eksploataciju kao CVE-2016-7255, koju je Microsoft otkrio u listopadu 2016. kao dio kampanje podvodnog krađe identiteta koja je usmjerena na mišljenje spremnici i nevladine organizacije u SAD-u. Skupina APT kombinirala je grešku s nedostatkom Adobe Flash Player-a, uobičajenim sastojkom mnogih napadi.
Drugi je eksploat pod kodnim nazivom CVE-2016-7256, eksploatacijski pristup privilegiranom fontu OpenType koji se pojavio u sklopu napada na južnokorejske žrtve u lipnju 2016. godine. Dva iskorištavanja povećala su privilegije. Sigurnosne tehnike sustava Windows 10 koje su došle s ažuriranjem obljetnice blokirale su obje prijetnje.
POVEZANE PRIČE KOJE TREBAJTE PROVJERITI:
- Popravak: ‘Neuspjeh provjere sigurnosti kernela’ u sustavu Windows 10, 8.1
- 10 najboljih softvera protiv hakiranja za Windows 10
- Poboljšajte sigurnost sustava Windows 10 pomoću Win10 Security Plus