A biztonság a Microsoft legfőbb értékesítési pontja az asztali operációs rendszer legújabb verziójának. A szoftveróriás most megismétli, hogy komolyan gondolja ezt a célt, példázva, hogy 2016-ban valamikor meghiúsított néhányat nulla napos kihasználások mielőtt a javítások elérhetővé váltak volna.
A Microsoft Malware Protection Center csapata bemutatta, hogy a legújabb Windows 10 biztonsági funkciók miként győzték le két nulla napos biztonsági rést 2016 novemberében, még mielőtt a Microsoft ezeket a hibákat foltozta. Ezek a biztonsági elemek a Évforduló frissítés hogy a Microsoft tavaly nyáron jelent meg.
A Microsoft közölte, hogy teszteli azokat a kihasználásokat, amelyek a 2016 augusztusában közzétett enyhítési stratégiákat célozták meg. A cél annak bemutatása volt, hogy ezek a technikák miként mérsékelhetik a jövőbeni nulla napos kizsákmányolásokat, amelyek ugyanazokkal a tulajdonságokkal rendelkeznek. A redmondi társaság egy blogbejegyzésében azt mondta:
„A nulla napos kihasználások felrobbantásának egyik legfontosabb eleme, hogy minden eset értékes lehetőséget jelent annak felmérésére, hogy egy platform mennyire rugalmas lehet - hogy az enyhítési technikák és a további védekező rétegek hogyan tudják távol tartani a kiber támadásokat, miközben javítják a sebezhetőségeket és javításokat telepítenek. Mivel a sebezhetőségek keresése időbe telik, és gyakorlatilag lehetetlen mindegyiket megtalálni, az ilyen biztonsági fejlesztések kritikus fontosságúak lehetnek a nulla napos kihasználásokon alapuló támadások megelőzésében. "
A Microsoft azt is elmondta, hogy bemutatta, hogy a Windows 10 Anniversary Update kizsákmányolási technikái hogyan semlegesítik a kiaknázási módszereket a sajátos kiaknázások mellett. Ez a támadási felületek csökkenéséhez vezetett, ami utat nyitott volna a jövőbeni nulla napos kihasználások előtt.
Pontosabban, a csapat két kernel szintű kihasználást vizsgált meg, amelyeket a fejlett tartós fenyegetéscsoport, a STRONTIUM használt támadásra Windows 10 felhasználók. A csapat CVE-2016-7255 néven regisztrálta a kihasználást, amelyet a Microsoft 2016 októberében észlelt egy lándzsás adathalász kampány részeként, amely a gondolkodást célozta meg. tankok és nem kormányzati szervezetek az Egyesült Államokban. Az APT csoport egyesítette a hibát egy Adobe Flash Player hibával, amely számos támadások.
A második kihasználás a CVE-2016-7256 kódnevet viseli, amely egy OpenType betűkészlet-kiváltság-emelési kihasználás, amely a dél-koreai áldozatok elleni, 2016. júniusi támadások részeként került elő. A két kizsákmányolás fokozta a kiváltságokat. Az évfordulós frissítéssel járó Windows 10 biztonsági technikák mindkét fenyegetést blokkolták.
KAPCSOLÓDÓ TÖRTÉNETEK, AMELYEKET ELLENŐRIZNI kell:
- Javítás: ‘Kernel Security Check Failure’ a Windows 10 8.1-es verziójában
- 10 legjobb hackelés elleni szoftver a Windows 10 rendszerhez
- Javítsa a Windows 10 biztonságát a Win10 Security Plus segítségével