보안은 최신 버전의 데스크톱 운영 체제에 대한 Microsoft의 주요 판매 포인트입니다. 이 소프트웨어 거인은 이제 2016 년 어느 시점에서 일부를 방해 한 방법을 예시하여 그 목표에 대해 진지하다고 반복하고 있습니다. 제로 데이 익스플로잇 패치가 제공되기 전에.
Microsoft 맬웨어 보호 센터 팀은 Microsoft가 이러한 결함을 패치하기 전에도 2016 년 11 월에 최신 Windows 10 보안 기능이 어떻게 두 개의 제로 데이 취약점을 제거했는지 설명했습니다. 이러한 보안 기능은 기념일 업데이트 마이크로 소프트가 지난 여름에 출시했다.
마이크로 소프트는 2016 년 8 월에 발표 된 완화 전략을 표적으로 삼은 익스플로잇을 테스트하고 있다고 밝혔다. 목표는 이러한 기술이 동일한 특성을 가진 미래의 제로 데이 공격을 어떻게 완화 할 수 있는지 보여주는 것이 었습니다. Redmond 회사는 블로그 게시물에서 다음과 같이 말했습니다.
“제로 데이 익스플로잇 폭발의 핵심은 각 인스턴스가 플랫폼의 복원력을 평가할 수있는 귀중한 기회를 나타낸다는 것입니다. 취약점을 수정하고 패치를 배포하는 동안 완화 기술과 추가 방어 계층이 사이버 공격을 막을 수있는 방법 취약점을 찾는 데는 시간이 걸리고 모든 취약점을 찾는 것이 사실상 불가능하기 때문에 이러한 보안 강화는 제로 데이 익스플로잇을 기반으로 한 공격을 방지하는 데 매우 중요합니다. "
마이크로 소프트는 또한 윈도우 10 1 주년 업데이트의 익스플로잇 완화 기술이 특정 익스플로잇 자체 외에도 익스플로잇 방법을 무력화하는 방법을 시연했다고 밝혔다. 이로 인해 향후 제로 데이 공격을위한 기반을 마련 할 공격 표면이 줄어 들었습니다.
더 구체적으로, 팀은 지능형 지속적 위협 그룹 STRONTIUM이 공격을 시도하는 데 사용한 두 가지 커널 수준 익스플로잇을 조사했습니다. 윈도우 10 사용자. 팀은 CVE-2016-7255로 익스플로잇을 기록했으며, 이는 Microsoft가 2016 년 10 월 사고를 표적으로 삼은 스피어 피싱 캠페인의 일환으로 탐지했습니다. 미국의 탱크 및 비정부 조직. APT 그룹은 버그를 Adobe Flash Player 결함과 결합했습니다. 공격.
두 번째 익스플로잇은 코드 명 CVE-2016-7256으로, 2016 년 6 월 한국 피해자에 대한 공격의 일부로 드러난 OpenType 글꼴 권한 상승 익스플로잇입니다. 두 악용은 권한을 상승 시켰습니다. 기념일 업데이트와 함께 제공되는 Windows 10 보안 기술은 두 가지 위협을 모두 차단했습니다.
확인해야 할 관련 이야기 :
- 수정: Windows 10, 8.1의 '커널 보안 검사 실패'
- Windows 10 용 최고의 해킹 방지 소프트웨어 10 가지
- Win10 Security Plus로 Windows 10의 보안 향상