Windows 10 års jubileumsuppdatering motverkade nolldagars utnyttjande förra året innan patcher släpptes

Säkerhet är Microsofts främsta försäljningsställe för den senaste versionen av sitt stationära operativsystem. Programvarugiganten upprepar nu att det är seriöst med det målet genom att exemplifiera hur det någon gång under 2016 motverkade vissa noll-dagars utnyttjande innan plåster blev tillgängliga.

Microsoft Malware Protection Center-teamet illustrerade hur de senaste säkerhetsfunktionerna i Windows 10 besegrade två nolldagars sårbarheter i november 2016 redan innan Microsoft korrigerade dessa brister. Dessa säkerhetsfunktioner var en del av Jubileumsuppdatering att Microsoft rullade ut förra sommaren.

Microsoft sa att de testade de exploateringar som riktade motverkande strategier släpptes i augusti 2016. Målet var att demonstrera hur dessa tekniker kan mildra framtida nolldagars exploateringar som har samma egenskaper. Redmond-företaget sa i ett blogginlägg:

“En viktig borttagning från detonationen av nolldagars exploateringar är att varje instans utgör en värdefull möjlighet att bedöma hur motståndskraftig en plattform kan vara - hur avhjälpande tekniker och ytterligare defensiva lager kan hålla cyberattacker i schack, medan sårbarheter fixas och patchar distribueras. Eftersom det tar tid att leta efter sårbarheter och det är praktiskt taget omöjligt att hitta dem alla kan sådana säkerhetsförbättringar vara avgörande för att förhindra attacker baserade på nolldagars exploateringar. ”

Microsoft sa också att det visade hur exploateringstekniker i Windows 10 Anniversary Update neutraliserade exploateringsmetoder ovanpå de specifika exploaterna själva. Detta ledde till minskningen av attackytorna som skulle ha banat väg för framtida nolldagars exploatering.

Mer specifikt undersökte laget två exploateringar på kärnnivå som avancerad ihållande hotgrupp STRONTIUM använde för att försöka attackera Windows 10 användare. Teamet loggade utnyttjandet som CVE-2016-7255, som Microsoft upptäckte i oktober 2016 som en del av en spjutfiske-kampanj som riktade tänkande stridsvagnar och icke-statliga organisationer i USA APT-gruppen kombinerade felet med en Adobe Flash Player-fel, en vanlig ingrediens i många attacker.

Den andra exploateringen är kodnamnet CVE-2016-7256, ett OpenType-typsnitt för höjning av privilegier som utnyttjades som dök upp som en del av attackerna mot sydkoreanska offer i juni 2016. De två exploateringarna ökade privilegierna. Säkerhetsteknikerna i Windows 10 som följde med årsdagen uppdaterade blockerade båda hoten.

RELATERADE BERÄTTELSER DU MÅSTE Kolla in

  • Fix: 'Kernel Security Check Failure' i Windows 10, 8.1
  • 10 bästa anti-hacking programvara för Windows 10
  • Förbättra Windows 10s säkerhet med Win10 Security Plus
Teams Front Row har nya krav: Allt du behöver veta om dem

Teams Front Row har nya krav: Allt du behöver veta om demMicrosoftMicrosoft Team

De senaste högtalarna kommer att stå i centrum, om inte rätt krav ställs.De nya kraven gör det möjligt för arrangörer att planera ett teammöte mer detaljerat.De lämnar inte heller något utrymme för...

Läs mer
Teams Front Row har nya krav: Allt du behöver veta om dem

Teams Front Row har nya krav: Allt du behöver veta om demMicrosoftMicrosoft Team

De senaste högtalarna kommer att stå i centrum, om inte rätt krav ställs.De nya kraven gör det möjligt för arrangörer att planera ett teammöte mer detaljerat.De lämnar inte heller något utrymme för...

Läs mer
Edges PDF-läsare översätter nu vald text i realtid

Edges PDF-läsare översätter nu vald text i realtidMicrosoftKant

Detta kan vara en av de mest användbara Edge-funktionerna. Inslaget är live på Edge Canary. Edge Dev har det dock inte ännu.Det kan snart släppas till den stabila Edge-versionen.Om så är fallet kan...

Läs mer