Drošība ir Microsoft galvenā pārdošanas vieta jaunākajai darbvirsmas operētājsistēmas versijai. Programmatūras gigants tagad atkārto, ka ar šo mērķi ir nopietni, parādot, kā tas kādā brīdī 2016. gadā dažus nulles dienu ekspluatācija pirms plāksteru pieejamības.
Microsoft ļaunprātīgas programmatūras aizsardzības centra komanda ilustrēja, kā jaunākie Windows 10 drošības līdzekļi 2016. gada novembrī pārvarēja divas nulles dienas ievainojamības pat pirms Microsoft šos trūkumus novērsa. Šie drošības elementi bija daļa no Jubilejas atjauninājums ka Microsoft izlaida pagājušajā vasarā.
Korporācija Microsoft paziņoja, ka tā pārbauda izmantošanas iespējas, kuru mērķis bija mazināšanas stratēģijas, kas tika izlaistas 2016. gada augustā. Mērķis bija parādīt, kā šie paņēmieni varētu mazināt nākotnes nulles dienu ekspluatāciju, kurai ir tādas pašas iezīmes. Redmondas uzņēmums savā emuāra ziņā teica:
"Nulles dienu ekspluatācijas detonācijas galvenais izņēmums ir tas, ka katrs gadījums ir vērtīga iespēja novērtēt, cik platforma var būt izturīga - kā mazināšanas paņēmieni un papildu aizsardzības slāņi var novērst kiberuzbrukumus, kamēr tiek novērstas ievainojamības un tiek izvietoti ielāpi. Tā kā ievainojamību meklēšana prasa laiku, un tās visas atrast ir praktiski neiespējami, šādi drošības uzlabojumi var būt kritiski, lai novērstu uzbrukumus, kuru pamatā ir nulles dienu ekspluatācija. ”
Microsoft arī paziņoja, ka parādīja, kā Windows 10 Anniversary Update izmantošanas mazināšanas paņēmieni neitralizē izmantošanas metodes papildus pašiem īpašajiem izmantojumiem. Tas noveda pie uzbrukuma virsmu samazināšanās, kas būtu pavēris ceļu nākotnes nulles dienu ekspluatācijai.
Konkrētāk, komanda pārbaudīja divus kodola līmeņa ekspluatācijas veidus, kurus uzlaboto pastāvīgo draudu grupa STRONTIUM izmantoja, lai mēģinātu uzbrukt Windows 10 lietotājiem. Komanda reģistrēja izmantojumu kā CVE-2016-7255, kuru Microsoft atklāja 2016. gada oktobrī kā daļu no šķēpa pikšķerēšanas kampaņas, kuras mērķis bija domāt tvertnes un nevalstiskās organizācijas ASV APT grupa apvienoja kļūdu ar Adobe Flash Player kļūdu, kas ir izplatīta sastāvdaļa daudzos uzbrukumiem.
Otrais ekspluatācijas kods ir CVE-2016-7256, OpenType fontu privilēģiju līmeņa paaugstināšana, kas parādījās kā daļa no uzbrukumiem Dienvidkorejas upuriem 2016. gada jūnijā. Abi izmantoja saasinātās privilēģijas. Windows 10 drošības paņēmieni, kas tika piegādāti kopā ar jubilejas atjauninājumu, bloķēja abus draudus.
SAISTĪTIE STĀSTI, KAS JUMS PĀRBAUDA:
- Labojums: “Kodola drošības pārbaudes kļūme” operētājsistēmā Windows 10, 8.1
- 10 labākā pret hakeru programmatūru operētājsistēmai Windows 10
- Uzlabojiet Windows 10 drošību, izmantojot Win10 Security Plus