Windows 10-jubileumsoppdatering hindret null-dagers utnyttelse i fjor før utgivelsen av oppdateringer

Sikkerhet er Microsofts viktigste salgsargument for den nyeste versjonen av stasjonære operativsystem. Programvaregiganten gjentar nå at det er seriøst med det målet ved å eksemplifisere hvordan det på et tidspunkt i 2016 hindret noen null-dagers utnyttelse før lapper ble tilgjengelig.

Microsoft Malware Protection Center-teamet illustrerte hvordan de nyeste Windows 10-sikkerhetsfunksjonene beseiret to null-dagers sårbarheter i november 2016, selv før Microsoft lapp disse feilene. Disse sikkerhetsfunksjonene var en del av Jubileumsoppdatering at Microsoft rullet ut i fjor sommer.

Microsoft sa at de testet utnyttelsene som målrettet mottakende strategier ble utgitt i august 2016. Målet var å demonstrere hvordan disse teknikkene kan redusere fremtidige null-dagers utnyttelser som har de samme egenskapene. Redmond-selskapet sa i et blogginnlegg:

“En viktig takeaway fra detonasjonen av null-dagers utnyttelse er at hver forekomst representerer en verdifull mulighet til å vurdere hvor motstandsdyktig en plattform kan være - hvordan avbøtende teknikker og flere defensive lag kan holde cyberangrep i sjakk, mens sårbarheter blir løst og lapper blir distribuert. Fordi det tar tid å jakte på sårbarheter, og det er praktisk talt umulig å finne dem alle, kan slike sikkerhetsforbedringer være avgjørende for å forhindre angrep basert på null-dagers utnyttelse. "

Microsoft sa også at det demonstrerte hvordan utnytte avbøtende teknikker i Windows 10 Anniversary Update nøytraliserte utnyttelsesmetoder på toppen av de spesifikke utnyttelsene selv. Dette førte til reduksjon av angrepsflatene som ville ha banet vei for fremtidige null-dagers utnyttelser.

Mer spesifikt undersøkte teamet to utnyttelser på kjernenivå som avansert vedvarende trusselgruppe STRONTIUM brukte for å forsøke å angripe Windows 10 brukere. Teamet loggførte utnyttelsen som CVE-2016-7255, som Microsoft oppdaget i oktober 2016 som en del av en spydfiske-kampanje som målrettet tenker. stridsvogner og ikke-statlige organisasjoner i USA APT-gruppen kombinerte feilen med en Adobe Flash Player-feil, en vanlig ingrediens i mange angrep.

Den andre utnyttelsen er kodenavnet CVE-2016-7256, en OpenType font-elevation-of-privilege-utnyttelse som dukket opp som en del av angrepene mot sørkoreanske ofre i juni 2016. De to utnyttelsene eskalerte privilegiene. Windows 10-sikkerhetsteknikkene som fulgte med jubileumsoppdateringen blokkerte begge truslene.

RELATERTE STORIER DU TRENGER Å KONTROLLERE:

  • Fix: ‘Kernel Security Check Failure’ i Windows 10, 8.1
  • 10 beste anti-hacking programvare for Windows 10
  • Forbedre Windows 10s sikkerhet med Win10 Security Plus
Windows 10 versjon 2004 lar deg deaktivere Reservert lagring

Windows 10 versjon 2004 lar deg deaktivere Reservert lagringMicrosoftOppbevaringWindows 10

Når det gjelder å jobbe på en PC, uansett om det er av profesjonelle eller personlige grunner, diskplass synes aldri å være nok, uansett hvor stor vår harddisk er.Selv om det er sant at du alltid k...

Les mer
Microsoft bringer Wake on LAN-støttefunksjonen til Surface-enheter

Microsoft bringer Wake on LAN-støttefunksjonen til Surface-enheterMicrosoftVåkne

Overflatenheter blir stadig mer populære, spesielt i bedriftssektoren der bedrifter har begynt å ta i bruk disse svært effektive databehandlingsløsningene. Microsoft ønsker å ytterligere legge til ...

Les mer
Neste generasjons HoloLens ankommer i 2019

Neste generasjons HoloLens ankommer i 2019HololensMicrosoftVirtuell Virkelighet

Hvis du har ventet på den billigere, neste generasjonen av en Microsoft HoloLens, vil du kanskje sette spenningen din på vent: Det er sannsynlig at forbrukerversjonen av virtual reality-headsettet ...

Les mer