Windows 10-jubileumsoppdatering hindret null-dagers utnyttelse i fjor før utgivelsen av oppdateringer

Sikkerhet er Microsofts viktigste salgsargument for den nyeste versjonen av stasjonære operativsystem. Programvaregiganten gjentar nå at det er seriøst med det målet ved å eksemplifisere hvordan det på et tidspunkt i 2016 hindret noen null-dagers utnyttelse før lapper ble tilgjengelig.

Microsoft Malware Protection Center-teamet illustrerte hvordan de nyeste Windows 10-sikkerhetsfunksjonene beseiret to null-dagers sårbarheter i november 2016, selv før Microsoft lapp disse feilene. Disse sikkerhetsfunksjonene var en del av Jubileumsoppdatering at Microsoft rullet ut i fjor sommer.

Microsoft sa at de testet utnyttelsene som målrettet mottakende strategier ble utgitt i august 2016. Målet var å demonstrere hvordan disse teknikkene kan redusere fremtidige null-dagers utnyttelser som har de samme egenskapene. Redmond-selskapet sa i et blogginnlegg:

“En viktig takeaway fra detonasjonen av null-dagers utnyttelse er at hver forekomst representerer en verdifull mulighet til å vurdere hvor motstandsdyktig en plattform kan være - hvordan avbøtende teknikker og flere defensive lag kan holde cyberangrep i sjakk, mens sårbarheter blir løst og lapper blir distribuert. Fordi det tar tid å jakte på sårbarheter, og det er praktisk talt umulig å finne dem alle, kan slike sikkerhetsforbedringer være avgjørende for å forhindre angrep basert på null-dagers utnyttelse. "

Microsoft sa også at det demonstrerte hvordan utnytte avbøtende teknikker i Windows 10 Anniversary Update nøytraliserte utnyttelsesmetoder på toppen av de spesifikke utnyttelsene selv. Dette førte til reduksjon av angrepsflatene som ville ha banet vei for fremtidige null-dagers utnyttelser.

Mer spesifikt undersøkte teamet to utnyttelser på kjernenivå som avansert vedvarende trusselgruppe STRONTIUM brukte for å forsøke å angripe Windows 10 brukere. Teamet loggførte utnyttelsen som CVE-2016-7255, som Microsoft oppdaget i oktober 2016 som en del av en spydfiske-kampanje som målrettet tenker. stridsvogner og ikke-statlige organisasjoner i USA APT-gruppen kombinerte feilen med en Adobe Flash Player-feil, en vanlig ingrediens i mange angrep.

Den andre utnyttelsen er kodenavnet CVE-2016-7256, en OpenType font-elevation-of-privilege-utnyttelse som dukket opp som en del av angrepene mot sørkoreanske ofre i juni 2016. De to utnyttelsene eskalerte privilegiene. Windows 10-sikkerhetsteknikkene som fulgte med jubileumsoppdateringen blokkerte begge truslene.

RELATERTE STORIER DU TRENGER Å KONTROLLERE:

  • Fix: ‘Kernel Security Check Failure’ i Windows 10, 8.1
  • 10 beste anti-hacking programvare for Windows 10
  • Forbedre Windows 10s sikkerhet med Win10 Security Plus
Microsoft Quantum Network skyver frem forskning på kvantecomputer

Microsoft Quantum Network skyver frem forskning på kvantecomputerMicrosoftMicrosofts Kvantenettverk

Microsoft kunngjorde offisielt sin Microsoft Quantum Network nylig på sitt innledende Startup Summit. De Startup Summit-arrangementet ble organisert i Microsofts hovedkontor og deltok av representa...

Les mer
Windows 10 Mobile får snart oppdateringer om nattlys og kontinuum

Windows 10 Mobile får snart oppdateringer om nattlys og kontinuumMicrosoftNattlysWindows 10 MobilKontinuum

Selv om Microsoft utgir regelmessig Windows 10-bygg for både PC og Mobile, noen forskjeller er fortsatt mellom begge versjonene av operativsystemet. For eksempel, Blålys reduksjon kom til Windows 1...

Les mer
Beste tilbud på Microsoft Store 2020

Beste tilbud på Microsoft Store 2020MicrosoftCyber ​​Mandag

En økende trend de siste årene er å ha et Cyber ​​Monday-salg på alle ting teknologirelatert etter den tradisjonelle Black Friday. Dette er vanligvis et godt tidspunkt å få reelle rabatter på ting ...

Les mer