Sikkerhet er Microsofts viktigste salgsargument for den nyeste versjonen av stasjonære operativsystem. Programvaregiganten gjentar nå at det er seriøst med det målet ved å eksemplifisere hvordan det på et tidspunkt i 2016 hindret noen null-dagers utnyttelse før lapper ble tilgjengelig.
Microsoft Malware Protection Center-teamet illustrerte hvordan de nyeste Windows 10-sikkerhetsfunksjonene beseiret to null-dagers sårbarheter i november 2016, selv før Microsoft lapp disse feilene. Disse sikkerhetsfunksjonene var en del av Jubileumsoppdatering at Microsoft rullet ut i fjor sommer.
Microsoft sa at de testet utnyttelsene som målrettet mottakende strategier ble utgitt i august 2016. Målet var å demonstrere hvordan disse teknikkene kan redusere fremtidige null-dagers utnyttelser som har de samme egenskapene. Redmond-selskapet sa i et blogginnlegg:
“En viktig takeaway fra detonasjonen av null-dagers utnyttelse er at hver forekomst representerer en verdifull mulighet til å vurdere hvor motstandsdyktig en plattform kan være - hvordan avbøtende teknikker og flere defensive lag kan holde cyberangrep i sjakk, mens sårbarheter blir løst og lapper blir distribuert. Fordi det tar tid å jakte på sårbarheter, og det er praktisk talt umulig å finne dem alle, kan slike sikkerhetsforbedringer være avgjørende for å forhindre angrep basert på null-dagers utnyttelse. "
Microsoft sa også at det demonstrerte hvordan utnytte avbøtende teknikker i Windows 10 Anniversary Update nøytraliserte utnyttelsesmetoder på toppen av de spesifikke utnyttelsene selv. Dette førte til reduksjon av angrepsflatene som ville ha banet vei for fremtidige null-dagers utnyttelser.
Mer spesifikt undersøkte teamet to utnyttelser på kjernenivå som avansert vedvarende trusselgruppe STRONTIUM brukte for å forsøke å angripe Windows 10 brukere. Teamet loggførte utnyttelsen som CVE-2016-7255, som Microsoft oppdaget i oktober 2016 som en del av en spydfiske-kampanje som målrettet tenker. stridsvogner og ikke-statlige organisasjoner i USA APT-gruppen kombinerte feilen med en Adobe Flash Player-feil, en vanlig ingrediens i mange angrep.
Den andre utnyttelsen er kodenavnet CVE-2016-7256, en OpenType font-elevation-of-privilege-utnyttelse som dukket opp som en del av angrepene mot sørkoreanske ofre i juni 2016. De to utnyttelsene eskalerte privilegiene. Windows 10-sikkerhetsteknikkene som fulgte med jubileumsoppdateringen blokkerte begge truslene.
RELATERTE STORIER DU TRENGER Å KONTROLLERE:
- Fix: ‘Kernel Security Check Failure’ i Windows 10, 8.1
- 10 beste anti-hacking programvare for Windows 10
- Forbedre Windows 10s sikkerhet med Win10 Security Plus