
Безопасность - это главный аргумент Microsoft в пользу последней версии операционной системы для настольных ПК. Софтверный гигант сейчас повторяет, что он серьезно относится к этой цели, демонстрируя, как в какой-то момент в 2016 году он помешал некоторым эксплойты нулевого дня до того, как патчи стали доступны.
Команда Microsoft Malware Protection Center проиллюстрировала, как новейшие функции безопасности Windows 10 победили две уязвимости нулевого дня в ноябре 2016 года еще до того, как Microsoft исправила эти недостатки. Эти функции безопасности были частью Юбилейное обновление которую Microsoft выпустила прошлым летом.
Microsoft заявила, что тестирует эксплойты, нацеленные на стратегии смягчения последствий, выпущенные в августе 2016 года. Цель заключалась в том, чтобы продемонстрировать, как эти методы могут смягчить последствия будущих эксплойтов нулевого дня, которые имеют те же характеристики. Компания Redmond сообщила в своем блоге:
«Ключевой вывод из детонации эксплойтов нулевого дня заключается в том, что каждый экземпляр представляет собой ценную возможность оценить, насколько устойчивой может быть платформа - как методы смягчения и дополнительные уровни защиты могут сдерживать кибератаки, пока устраняются уязвимости и устанавливаются патчи. Поскольку поиск уязвимостей требует времени и практически невозможно найти их все, такие улучшения безопасности могут иметь решающее значение для предотвращения атак, основанных на эксплойтах нулевого дня ».
Microsoft также заявила, что продемонстрировала, как методы предотвращения эксплойтов в Windows 10 Anniversary Update нейтрализовали методы эксплойтов поверх самих конкретных эксплойтов. Это привело к уменьшению количества атак, которые открыли бы путь для будущих эксплойтов нулевого дня.
В частности, команда исследовала два эксплойта уровня ядра, которые продвинутая группа постоянных угроз STRONTIUM использовала для атаки Windows 10 пользователей. Команда зарегистрировала эксплойт как CVE-2016-7255, который Microsoft обнаружила в октябре 2016 года в рамках целевого фишинга, нацеленного на танки и неправительственные организации в США. Группа APT объединила ошибку с недостатком Adobe Flash Player, который является частым компонентом многих атаки.
Второй эксплойт под кодовым названием CVE-2016-7256 - эксплойт для повышения привилегий шрифта OpenType, который появился в ходе атак на южнокорейских жертв в июне 2016 года. Эти два эксплойта повысили привилегии. Методы безопасности Windows 10, входящие в состав Anniversary Update, заблокировали обе угрозы.
СВЯЗАННЫЕ ИСТОРИИ, КОТОРЫЕ НЕОБХОДИМО ВЫБРАТЬ:
- Исправлено: «Ошибка проверки безопасности ядра» в Windows 10, 8.1.
- 10 лучших антихакерских программ для Windows 10
- Повысьте безопасность Windows 10 с помощью Win10 Security Plus