Безбедност је главно место продаје Мицрософта за најновију верзију оперативног система за рачунаре. Софтверски гигант сада понавља да је озбиљан с тим циљем, илустрирајући како је, у неком тренутку 2016. године, осујетио неке подвизи нула дана пре него што су закрпе постале доступне.
Тим Мицрософтовог центра за заштиту од малвера илустровао је како су најновије безбедносне функције Виндовс 10 победиле две рањивости од нула дана у новембру 2016. године и пре него што је Мицрософт поправио те недостатке. Те сигурносне карактеристике биле су део Ажурирање годишњице који је Мицрософт представио прошлог лета.
Мицрософт је рекао да је тестирао експлоатације којима су циљане стратегије ублажавања објављене у августу 2016. године. Циљ је био показати како те технике могу ублажити будуће експлоатације нултог дана које имају исте особине. Компанија Редмонд је у посту на блогу рекла:
„Кључно одузимање од детонације нула-дневних експлоатација је да свака инстанца представља драгоцену прилику да се процени колико платформа може бити еластична - како технике ублажавања и додатни одбрамбени слојеви могу држати сајбер нападе на одстојању, док се рањивости поправљају и закрпе постављају. Будући да је потребно време за лов на рањивости и практично је немогуће пронаћи све, таква побољшања безбедности могу бити пресудна у спречавању напада заснованих на нула-дневним експлоатацијама. “
Мицрософт је такође рекао да је демонстрирао како су технике ублажавања у Виндовс 10 Анниверсари Упдате неутрализовале методе експлоатације поврх самих посебних експлоатација. То је довело до смањења површина напада које би отвориле пут будућим експлоатацијама нултог дана.
Прецизније, тим је испитао две експлоатације на нивоу језгра које је напредна упорна група претњи СТРОНТИУМ користила за покушај напада Виндовс 10 корисника. Тим је евидентирао експлоатацију као ЦВЕ-2016-7255, коју је Мицрософт открио у октобру 2016. године као део кампање подводног крађе идентитета која је циљала мисао резервоари и невладине организације у САД-у. АПТ група је комбиновала грешку са недостатком Адобе Фласх Плаиер-а, уобичајеним састојком многих напади.
Друга експлоатација је кодног назива ЦВЕ-2016-7256, експлоатација ОпенТипе елеватион-оф-привилеге која се појавила у склопу напада на јужнокорејске жртве у јуну 2016. године. Две експлоатације повећале су привилегије. Технике безбедности система Виндовс 10 које су дошле са ажурирањем годишњице блокирале су обе претње.
ПОВЕЗАНЕ ПРИЧЕ КОЈЕ ТРЕБА ДА ПРОВЕРИТЕ:
- Исправка: „Неуспех провере безбедности кернела“ у оперативном систему Виндовс 10, 8.1
- 10 најбољих софтвера против хаковања за Виндовс 10
- Побољшајте сигурност система Виндовс 10 помоћу Вин10 Сецурити Плус