Windows 10-jubileumsoppdatering hindret null-dagers utnyttelse i fjor før utgivelsen av oppdateringer

Sikkerhet er Microsofts viktigste salgsargument for den nyeste versjonen av stasjonære operativsystem. Programvaregiganten gjentar nå at det er seriøst med det målet ved å eksemplifisere hvordan det på et tidspunkt i 2016 hindret noen null-dagers utnyttelse før lapper ble tilgjengelig.

Microsoft Malware Protection Center-teamet illustrerte hvordan de nyeste Windows 10-sikkerhetsfunksjonene beseiret to null-dagers sårbarheter i november 2016, selv før Microsoft lapp disse feilene. Disse sikkerhetsfunksjonene var en del av Jubileumsoppdatering at Microsoft rullet ut i fjor sommer.

Microsoft sa at de testet utnyttelsene som målrettet mottakende strategier ble utgitt i august 2016. Målet var å demonstrere hvordan disse teknikkene kan redusere fremtidige null-dagers utnyttelser som har de samme egenskapene. Redmond-selskapet sa i et blogginnlegg:

“En viktig takeaway fra detonasjonen av null-dagers utnyttelse er at hver forekomst representerer en verdifull mulighet til å vurdere hvor motstandsdyktig en plattform kan være - hvordan avbøtende teknikker og flere defensive lag kan holde cyberangrep i sjakk, mens sårbarheter blir løst og lapper blir distribuert. Fordi det tar tid å jakte på sårbarheter, og det er praktisk talt umulig å finne dem alle, kan slike sikkerhetsforbedringer være avgjørende for å forhindre angrep basert på null-dagers utnyttelse. "

Microsoft sa også at det demonstrerte hvordan utnytte avbøtende teknikker i Windows 10 Anniversary Update nøytraliserte utnyttelsesmetoder på toppen av de spesifikke utnyttelsene selv. Dette førte til reduksjon av angrepsflatene som ville ha banet vei for fremtidige null-dagers utnyttelser.

Mer spesifikt undersøkte teamet to utnyttelser på kjernenivå som avansert vedvarende trusselgruppe STRONTIUM brukte for å forsøke å angripe Windows 10 brukere. Teamet loggførte utnyttelsen som CVE-2016-7255, som Microsoft oppdaget i oktober 2016 som en del av en spydfiske-kampanje som målrettet tenker. stridsvogner og ikke-statlige organisasjoner i USA APT-gruppen kombinerte feilen med en Adobe Flash Player-feil, en vanlig ingrediens i mange angrep.

Den andre utnyttelsen er kodenavnet CVE-2016-7256, en OpenType font-elevation-of-privilege-utnyttelse som dukket opp som en del av angrepene mot sørkoreanske ofre i juni 2016. De to utnyttelsene eskalerte privilegiene. Windows 10-sikkerhetsteknikkene som fulgte med jubileumsoppdateringen blokkerte begge truslene.

RELATERTE STORIER DU TRENGER Å KONTROLLERE:

  • Fix: ‘Kernel Security Check Failure’ i Windows 10, 8.1
  • 10 beste anti-hacking programvare for Windows 10
  • Forbedre Windows 10s sikkerhet med Win10 Security Plus
Teams-brukere vil kunne videresende meldinger i Teams-chatter

Teams-brukere vil kunne videresende meldinger i Teams-chatterMicrosoftMicrosoft Team

Funksjonen vil være generelt tilgjengelig overalt, fra og med november.Microsoft kunngjorde at Teams 2.0 vil være den nye standard Teams-klienten.De nye Teams er raskere, presterer bedre, og har Co...

Les mer
Utviklere kan nå skape oppslukende rom med det gratis Mesh-verktøysettet

Utviklere kan nå skape oppslukende rom med det gratis Mesh-verktøysettetMicrosoft

Utviklere trenger en Premium Teams-lisens for å bruke Microsoft Mesh.Utviklere kan opprette Mesh-rom i Unity ved å bruke verktøyene fra Mesh-verktøysettet.Når den er bygget, kan Mesh-plassen lastes...

Les mer
Her er pensjoneringstidslinjen for Business Connectivity Services

Her er pensjoneringstidslinjen for Business Connectivity ServicesMicrosoftMicrosoft 365

Business Connectivity Services vil være fullstendig pensjonert innen 2024.Microsoft vil erstatte Business Connectivity Services med Microsoft Power Apps.Pensjonen har allerede begynt og vil fortset...

Les mer