A segurança é o principal ponto de venda da Microsoft para a versão mais recente de seu sistema operacional de desktop. A gigante do software agora está reiterando que é sério com esse objetivo, exemplificando como, em algum momento de 2016, ele frustrou alguns exploits de dia zero antes que os patches estivessem disponíveis.
A equipe do Microsoft Malware Protection Center ilustrou como os recursos de segurança do Windows 10 mais recentes derrotaram duas vulnerabilidades de dia zero em novembro de 2016, mesmo antes de a Microsoft corrigir essas falhas. Esses recursos de segurança faziam parte do Atualização de aniversário que a Microsoft lançou no verão passado.
A Microsoft disse que estava testando as explorações que visavam às estratégias de mitigação lançadas em agosto de 2016. O objetivo era demonstrar como essas técnicas podem mitigar futuras explorações de dia zero que têm as mesmas características. A empresa Redmond disse em uma postagem de blog:
“Uma lição importante da detonação de exploits de dia zero é que cada instância representa uma oportunidade valiosa para avaliar o quão resiliente uma plataforma pode ser - como as técnicas de mitigação e camadas defensivas adicionais podem manter os ataques cibernéticos afastados, enquanto as vulnerabilidades são corrigidas e os patches são implantados. Como leva tempo para procurar vulnerabilidades e é virtualmente impossível encontrar todas elas, esses aprimoramentos de segurança podem ser críticos na prevenção de ataques baseados em exploits de dia zero. ”
A Microsoft também disse que demonstrou como as técnicas de mitigação de exploits no Windows 10 Anniversary Update neutralizaram os métodos de exploits em cima dos próprios exploits específicos. Isso levou à redução das superfícies de ataque que teriam pavimentado o caminho para futuras explorações de dia zero.
Mais especificamente, a equipe examinou duas explorações no nível do kernel que o grupo de ameaças persistentes avançado STRONTIUM usou para tentar atacar Windows 10 Comercial. A equipe registrou a exploração como CVE-2016-7255, que a Microsoft detectou em outubro de 2016 como parte de uma campanha de spear-phishing que visava pensar tanques e organizações não governamentais nos EUA. O grupo APT combinou o bug com uma falha do Adobe Flash Player, um ingrediente comum em muitos ataques.
O segundo exploit tem o codinome CVE-2016-7256, um exploit de elevação de privilégio de fonte OpenType que surgiu como parte dos ataques contra vítimas sul-coreanas em junho de 2016. As duas explorações aumentaram os privilégios. As técnicas de segurança do Windows 10 que vieram com a Atualização de Aniversário bloquearam ambas as ameaças.
HISTÓRIAS RELACIONADAS QUE VOCÊ PRECISA VERIFICAR:
- Correção: ‘Falha na verificação de segurança do kernel’ no Windows 10, 8.1
- 10 melhores softwares anti-hacking para Windows 10
- Melhore a segurança do Windows 10 com Win10 Security Plus