Varnost je glavno prodajno mesto Microsofta za najnovejšo različico namiznega operacijskega sistema. Programski velikan zdaj znova poudarja, da s tem ciljem misli resno, in ponazarja, kako je nekoč v letu 2016 nič-dnevni izkoriščanja preden so na voljo popravki.
Skupina Microsoftovega centra za zaščito pred zlonamerno programsko opremo je ponazorila, kako so najnovejše varnostne funkcije sistema Windows 10 novembra 2016 premagale dve ranljivosti nič dan, še preden je Microsoft odpravil te napake. Ti varnostni elementi so bili del Posodobitev obletnice ki ga je Microsoft predstavil lansko poletje.
Microsoft je dejal, da preizkuša izkoriščanje, usmerjeno v strategije za ublažitev, objavljene avgusta 2016. Cilj je bil prikazati, kako bi te tehnike lahko ublažile prihodnje podvige ničelnih dni z enakimi lastnostmi. Podjetje Redmond je v objavi v blogu reklo:
"Ključni odvzem od eksplozije podvigov ničelnih dni je, da vsak primerek predstavlja dragoceno priložnost za oceno, kako odporna je lahko platforma - kako lahko tehnike blaženja in dodatne obrambne plasti zadržijo kibernetske napade, medtem ko se odpravljajo ranljivosti in uporabljajo popravki. Ker je za lov na ranljivosti potreben čas in jih je skoraj nemogoče najti, so takšne izboljšave varnosti lahko ključnega pomena pri preprečevanju napadov, ki temeljijo na izkoriščanju ničelnih dni. "
Microsoft je tudi dejal, da je pokazal, kako izkoriščajo tehnike blaženja v posodobitvi Windows 10 Anniversary Update nevtralizirale metode izkoriščanja poleg posebnih izkoriščanj. To je privedlo do zmanjšanja površin napadov, kar bi odprlo pot za prihodnje podvige v ničelnem dnevu.
Natančneje, skupina je preučila dva izkoriščanja na ravni jedra, ki jih je napredna vztrajna grožnja STRONTIUM uporabljala za napad Windows 10 uporabnikov. Skupina je izkoriščanje zabeležila kot CVE-2016-7255, ki ga je Microsoft oktobra 2016 zaznal kot del kampanje za lažno predstavljanje, usmerjene k razmišljanju. rezervoarji in nevladne organizacije v ZDA Skupina APT je napako združila z napako Adobe Flash Player, ki je pogosta sestavina mnogih napadi.
Drugi podvig je pod kodnim imenom CVE-2016-7256, izkoriščanje privilegija OpenType, ki se je pojavilo kot del napadov na južnokorejske žrtve junija 2016. Izkoriščanja sta stopnjevala privilegiji. Varnostne tehnike sistema Windows 10, ki so bile priložene posodobitvi obletnice, so blokirale obe grožnji.
POVEZANE ZGODBE, KI JIH MORATE OGLEDATI:
- Popravek: ‘Kernel Security Check Failure’ v sistemih Windows 10, 8.1
- 10 najboljših proti-hekerskih programov za Windows 10
- Izboljšajte varnost sistema Windows 10 z Win10 Security Plus