Windows 10-jubileumupdate verijdelde vorig jaar zero-day-exploits voordat patches werden uitgebracht

Beveiliging is het belangrijkste verkoopargument van Microsoft voor de nieuwste versie van zijn desktopbesturingssysteem. De softwaregigant herhaalt nu dat het serieus is met dat doel door te illustreren hoe het op een bepaald moment in 2016 een aantal zero-day exploits voordat patches beschikbaar kwamen.

Het Microsoft Malware Protection Center-team illustreerde hoe de nieuwste beveiligingsfuncties van Windows 10 in november 2016 twee zero-day-kwetsbaarheden overwonnen, zelfs voordat Microsoft die fouten had gepatcht. Die beveiligingsfuncties maakten deel uit van de Jubileumupdate die Microsoft afgelopen zomer heeft uitgerold.

Microsoft zei dat het de exploits aan het testen was die gericht waren op mitigatiestrategieën die in augustus 2016 werden uitgebracht. Het doel was om aan te tonen hoe deze technieken toekomstige zero-day exploits met dezelfde eigenschappen zouden kunnen verminderen. Het bedrijf Redmond zei in een blogpost:

“Een belangrijk voordeel van de ontploffing van zero-day exploits is dat elke instantie een waardevolle kans biedt om te beoordelen hoe veerkrachtig een platform kan zijn — hoe mitigatietechnieken en extra verdedigingslagen cyberaanvallen op afstand kunnen houden, terwijl kwetsbaarheden worden verholpen en patches worden ingezet. Omdat het tijd kost om op kwetsbaarheden te jagen en het vrijwel onmogelijk is om ze allemaal te vinden, kunnen dergelijke beveiligingsverbeteringen van cruciaal belang zijn bij het voorkomen van aanvallen op basis van zero-day exploits.”

Microsoft zei ook dat het liet zien hoe exploit-beperkingstechnieken in Windows 10 Anniversary Update exploit-methoden neutraliseerden bovenop de specifieke exploits zelf. Dit leidde tot de vermindering van de aanvalsoppervlakken die de weg zouden hebben vrijgemaakt voor toekomstige zero-day exploits.

Meer specifiek onderzocht het team twee exploits op kernelniveau die de geavanceerde persistente dreigingsgroep STRONTIUM gebruikte om aan te vallen Windows 10 gebruikers. Het team registreerde de exploit als CVE-2016-7255, die Microsoft in oktober 2016 ontdekte als onderdeel van een spear-phishing-campagne die gericht was op tanks en niet-gouvernementele organisaties in de VS De APT-groep combineerde de bug met een Adobe Flash Player-fout, een veelgebruikt ingrediënt in veel aanvallen.

De tweede exploit heeft de codenaam CVE-2016-7256, een OpenType-lettertype misbruik van bevoegdheden dat opdook als onderdeel van de aanvallen op Zuid-Koreaanse slachtoffers in juni 2016. De twee exploits escaleerden privileges. De beveiligingstechnieken van Windows 10 die bij de jubileumupdate werden geleverd, blokkeerden beide bedreigingen.

VERWANTE VERHALEN DIE JE MOET BEKIJKEN:

  • Oplossing: 'Kernel Security Check Failure' in Windows 10, 8.1
  • 10 beste anti-hacking software voor Windows 10
  • Verbeter de beveiliging van Windows 10 met Win10 Security Plus
Microsoft Ventures investeert geld in start-ups die zich richten op cloud en beveiliging

Microsoft Ventures investeert geld in start-ups die zich richten op cloud en beveiligingMicrosoft

Microsoft heeft zijn Ventures-tak omgedoopt. De branche heet nu Microsoft Accelerator en helpt start-ups met technologie en expertise. De nieuwe outfit diversifieert ook zijn focus en zal nu ook in...

Lees verder
Gebruikers kunnen PowerShell 7 nu proberen op Windows, macOS en Linux

Gebruikers kunnen PowerShell 7 nu proberen op Windows, macOS en LinuxMicrosoftMicrosoft Powershell

Als het gaat om opdrachtregels, gaat je geest waarschijnlijk naar: PowerShell. Dit keurige raamwerk voor taakautomatisering en -beheer is al sinds het begin van besturingssystemen, en het blijft zi...

Lees verder
Microsoft brengt binnenkort een nieuwe tool voor samenwerkingsgegevens uit, met de codenaam 'Project Osaka'

Microsoft brengt binnenkort een nieuwe tool voor samenwerkingsgegevens uit, met de codenaam 'Project Osaka'MicrosoftProject Osaka

Microsoft heeft de afgelopen twee jaar een collaboratieve datatool genaamd CollabDB getest. Snel vooruit naar vandaag en niet eens een piepje over de inspanning - tot nu toe. Er zijn nieuwe details...

Lees verder