Securitatea este principalul punct de vânzare al Microsoft pentru cea mai recentă versiune a sistemului său de operare desktop. Gigantul software reiterează acum că este serios cu acest obiectiv, exemplificând cum, la un moment dat în 2016, a zădărnicit unele exploatări de zi zero înainte ca patch-urile să devină disponibile.
Echipa Microsoft Malware Protection Center a ilustrat modul în care cele mai recente caracteristici de securitate Windows 10 au învins două vulnerabilități de zero zile în noiembrie 2016, chiar înainte ca Microsoft să remediază aceste defecte. Aceste caracteristici de securitate făceau parte din Actualizare aniversară că Microsoft a lansat vara trecută.
Microsoft a spus că testează exploit-urile care au vizat strategiile de atenuare lansate în august 2016. Scopul a fost să demonstreze modul în care aceste tehnici ar putea atenua exploatările viitoare de zero zile care au aceleași trăsături. Compania Redmond a spus într-o postare pe blog:
„O soluție cheie de la detonarea exploatărilor de zi zero este că fiecare instanță reprezintă o oportunitate valoroasă de a evalua cât de rezistentă poate fi o platformă - modul în care tehnicile de atenuare și straturile defensive suplimentare pot menține atacurile cibernetice la distanță, în timp ce vulnerabilitățile sunt remediate și patch-urile sunt implementate. Deoarece este nevoie de timp pentru a căuta vulnerabilități și este practic imposibil să le găsești pe toate, astfel de îmbunătățiri ale securității pot fi esențiale în prevenirea atacurilor bazate pe exploatări de zi zero. ”
Microsoft a mai spus că a demonstrat cum tehnicile de atenuare a exploatării în Windows 10 Anniversary Update au neutralizat metodele de exploatare pe lângă exploatările specifice. Acest lucru a dus la reducerea suprafețelor de atac care ar fi pregătit calea pentru viitoarele exploatări de zi zero.
Mai precis, echipa a examinat două exploatări la nivel de nucleu pe care grupul de amenințări persistente avansate STRONTIUM le-a folosit pentru a încerca să atace Windows 10 utilizatori. Echipa a înregistrat exploatarea ca CVE-2016-7255, pe care Microsoft a detectat-o în octombrie 2016 ca parte a unei campanii de spear-phishing care a vizat gândirea tancuri și organizații neguvernamentale din S.U.A. Grupul APT a combinat eroarea cu un defect Adobe Flash Player, un ingredient comun în multe atacuri.
Al doilea exploit este denumit în cod CVE-2016-7256, un font OpenType care crește privilegiul care a apărut ca parte a atacurilor împotriva victimelor sud-coreene din iunie 2016. Cele două exploatări au escaladat privilegiile. Tehnicile de securitate Windows 10 care au venit odată cu actualizarea aniversară au blocat ambele amenințări.
Povești conexe pe care trebuie să le verificați:
- Remediere: „Kernel Security Check Failure” în Windows 10, 8.1
- Cele mai bune 10 programe anti-hacking pentru Windows 10
- Îmbunătățiți securitatea Windows 10 cu Win10 Security Plus