Windows 10-jubileumsoppdatering hindret null-dagers utnyttelse i fjor før utgivelsen av oppdateringer

Sikkerhet er Microsofts viktigste salgsargument for den nyeste versjonen av stasjonære operativsystem. Programvaregiganten gjentar nå at det er seriøst med det målet ved å eksemplifisere hvordan det på et tidspunkt i 2016 hindret noen null-dagers utnyttelse før lapper ble tilgjengelig.

Microsoft Malware Protection Center-teamet illustrerte hvordan de nyeste Windows 10-sikkerhetsfunksjonene beseiret to null-dagers sårbarheter i november 2016, selv før Microsoft lapp disse feilene. Disse sikkerhetsfunksjonene var en del av Jubileumsoppdatering at Microsoft rullet ut i fjor sommer.

Microsoft sa at de testet utnyttelsene som målrettet mottakende strategier ble utgitt i august 2016. Målet var å demonstrere hvordan disse teknikkene kan redusere fremtidige null-dagers utnyttelser som har de samme egenskapene. Redmond-selskapet sa i et blogginnlegg:

“En viktig takeaway fra detonasjonen av null-dagers utnyttelse er at hver forekomst representerer en verdifull mulighet til å vurdere hvor motstandsdyktig en plattform kan være - hvordan avbøtende teknikker og flere defensive lag kan holde cyberangrep i sjakk, mens sårbarheter blir løst og lapper blir distribuert. Fordi det tar tid å jakte på sårbarheter, og det er praktisk talt umulig å finne dem alle, kan slike sikkerhetsforbedringer være avgjørende for å forhindre angrep basert på null-dagers utnyttelse. "

Microsoft sa også at det demonstrerte hvordan utnytte avbøtende teknikker i Windows 10 Anniversary Update nøytraliserte utnyttelsesmetoder på toppen av de spesifikke utnyttelsene selv. Dette førte til reduksjon av angrepsflatene som ville ha banet vei for fremtidige null-dagers utnyttelser.

Mer spesifikt undersøkte teamet to utnyttelser på kjernenivå som avansert vedvarende trusselgruppe STRONTIUM brukte for å forsøke å angripe Windows 10 brukere. Teamet loggførte utnyttelsen som CVE-2016-7255, som Microsoft oppdaget i oktober 2016 som en del av en spydfiske-kampanje som målrettet tenker. stridsvogner og ikke-statlige organisasjoner i USA APT-gruppen kombinerte feilen med en Adobe Flash Player-feil, en vanlig ingrediens i mange angrep.

Den andre utnyttelsen er kodenavnet CVE-2016-7256, en OpenType font-elevation-of-privilege-utnyttelse som dukket opp som en del av angrepene mot sørkoreanske ofre i juni 2016. De to utnyttelsene eskalerte privilegiene. Windows 10-sikkerhetsteknikkene som fulgte med jubileumsoppdateringen blokkerte begge truslene.

RELATERTE STORIER DU TRENGER Å KONTROLLERE:

  • Fix: ‘Kernel Security Check Failure’ i Windows 10, 8.1
  • 10 beste anti-hacking programvare for Windows 10
  • Forbedre Windows 10s sikkerhet med Win10 Security Plus
Microsofts første selvkjørende bil treffer veien med Cortana-hagle

Microsofts første selvkjørende bil treffer veien med Cortana-hagleMicrosoftSelvkjørende Biler

Selvkjørende biler representerer den hotteste trenden i bilindustrien. Fremgang er allerede synlig selv om dagens modeller ikke tilbyr det sikkerhetsnivået brukerne krever. Heldigvis forsker store ...

Les mer
Microsoft kunngjør App Dev på Xbox-begivenhet

Microsoft kunngjør App Dev på Xbox-begivenhetMicrosoftXbox En

Takk til Windows 10-jubileumsoppdatering, også kjent som August Update for Xbox One, kan du nå utvikle og publisere Universal Windows Platform (UWP) søknader til Xbox One.Microsoft ønsker å hjelpe ...

Les mer
Microsoft Office 365 når 22,2 millioner abonnenter, opp fra 12,4 millioner i fjor

Microsoft Office 365 når 22,2 millioner abonnenter, opp fra 12,4 millioner i fjorMicrosoft

Microsoft Office 365 har nå 22,2 millioner abonnenter mot 20,6 millioner i forrige kvartal. Dette betyr at selskapet har sett en vekst på 6% i antall personer som vedtar Office-pakken. Og de gode n...

Les mer