Beveiliging is het belangrijkste verkoopargument van Microsoft voor de nieuwste versie van zijn desktopbesturingssysteem. De softwaregigant herhaalt nu dat het serieus is met dat doel door te illustreren hoe het op een bepaald moment in 2016 een aantal zero-day exploits voordat patches beschikbaar kwamen.
Het Microsoft Malware Protection Center-team illustreerde hoe de nieuwste beveiligingsfuncties van Windows 10 in november 2016 twee zero-day-kwetsbaarheden overwonnen, zelfs voordat Microsoft die fouten had gepatcht. Die beveiligingsfuncties maakten deel uit van de Jubileumupdate die Microsoft afgelopen zomer heeft uitgerold.
Microsoft zei dat het de exploits aan het testen was die gericht waren op mitigatiestrategieën die in augustus 2016 werden uitgebracht. Het doel was om aan te tonen hoe deze technieken toekomstige zero-day exploits met dezelfde eigenschappen zouden kunnen verminderen. Het bedrijf Redmond zei in een blogpost:
“Een belangrijk voordeel van de ontploffing van zero-day exploits is dat elke instantie een waardevolle kans biedt om te beoordelen hoe veerkrachtig een platform kan zijn — hoe mitigatietechnieken en extra verdedigingslagen cyberaanvallen op afstand kunnen houden, terwijl kwetsbaarheden worden verholpen en patches worden ingezet. Omdat het tijd kost om op kwetsbaarheden te jagen en het vrijwel onmogelijk is om ze allemaal te vinden, kunnen dergelijke beveiligingsverbeteringen van cruciaal belang zijn bij het voorkomen van aanvallen op basis van zero-day exploits.”
Microsoft zei ook dat het liet zien hoe exploit-beperkingstechnieken in Windows 10 Anniversary Update exploit-methoden neutraliseerden bovenop de specifieke exploits zelf. Dit leidde tot de vermindering van de aanvalsoppervlakken die de weg zouden hebben vrijgemaakt voor toekomstige zero-day exploits.
Meer specifiek onderzocht het team twee exploits op kernelniveau die de geavanceerde persistente dreigingsgroep STRONTIUM gebruikte om aan te vallen Windows 10 gebruikers. Het team registreerde de exploit als CVE-2016-7255, die Microsoft in oktober 2016 ontdekte als onderdeel van een spear-phishing-campagne die gericht was op tanks en niet-gouvernementele organisaties in de VS De APT-groep combineerde de bug met een Adobe Flash Player-fout, een veelgebruikt ingrediënt in veel aanvallen.
De tweede exploit heeft de codenaam CVE-2016-7256, een OpenType-lettertype misbruik van bevoegdheden dat opdook als onderdeel van de aanvallen op Zuid-Koreaanse slachtoffers in juni 2016. De twee exploits escaleerden privileges. De beveiligingstechnieken van Windows 10 die bij de jubileumupdate werden geleverd, blokkeerden beide bedreigingen.
VERWANTE VERHALEN DIE JE MOET BEKIJKEN:
- Oplossing: 'Kernel Security Check Failure' in Windows 10, 8.1
- 10 beste anti-hacking software voor Windows 10
- Verbeter de beveiliging van Windows 10 met Win10 Security Plus