Windows 10 års jubileumsuppdatering motverkade nolldagars utnyttjande förra året innan patcher släpptes

Säkerhet är Microsofts främsta försäljningsställe för den senaste versionen av sitt stationära operativsystem. Programvarugiganten upprepar nu att det är seriöst med det målet genom att exemplifiera hur det någon gång under 2016 motverkade vissa noll-dagars utnyttjande innan plåster blev tillgängliga.

Microsoft Malware Protection Center-teamet illustrerade hur de senaste säkerhetsfunktionerna i Windows 10 besegrade två nolldagars sårbarheter i november 2016 redan innan Microsoft korrigerade dessa brister. Dessa säkerhetsfunktioner var en del av Jubileumsuppdatering att Microsoft rullade ut förra sommaren.

Microsoft sa att de testade de exploateringar som riktade motverkande strategier släpptes i augusti 2016. Målet var att demonstrera hur dessa tekniker kan mildra framtida nolldagars exploateringar som har samma egenskaper. Redmond-företaget sa i ett blogginlägg:

“En viktig borttagning från detonationen av nolldagars exploateringar är att varje instans utgör en värdefull möjlighet att bedöma hur motståndskraftig en plattform kan vara - hur avhjälpande tekniker och ytterligare defensiva lager kan hålla cyberattacker i schack, medan sårbarheter fixas och patchar distribueras. Eftersom det tar tid att leta efter sårbarheter och det är praktiskt taget omöjligt att hitta dem alla kan sådana säkerhetsförbättringar vara avgörande för att förhindra attacker baserade på nolldagars exploateringar. ”

Microsoft sa också att det visade hur exploateringstekniker i Windows 10 Anniversary Update neutraliserade exploateringsmetoder ovanpå de specifika exploaterna själva. Detta ledde till minskningen av attackytorna som skulle ha banat väg för framtida nolldagars exploatering.

Mer specifikt undersökte laget två exploateringar på kärnnivå som avancerad ihållande hotgrupp STRONTIUM använde för att försöka attackera Windows 10 användare. Teamet loggade utnyttjandet som CVE-2016-7255, som Microsoft upptäckte i oktober 2016 som en del av en spjutfiske-kampanj som riktade tänkande stridsvagnar och icke-statliga organisationer i USA APT-gruppen kombinerade felet med en Adobe Flash Player-fel, en vanlig ingrediens i många attacker.

Den andra exploateringen är kodnamnet CVE-2016-7256, ett OpenType-typsnitt för höjning av privilegier som utnyttjades som dök upp som en del av attackerna mot sydkoreanska offer i juni 2016. De två exploateringarna ökade privilegierna. Säkerhetsteknikerna i Windows 10 som följde med årsdagen uppdaterade blockerade båda hoten.

RELATERADE BERÄTTELSER DU MÅSTE Kolla in

  • Fix: 'Kernel Security Check Failure' i Windows 10, 8.1
  • 10 bästa anti-hacking programvara för Windows 10
  • Förbättra Windows 10s säkerhet med Win10 Security Plus
Microsoft slutar sälja Windows 7 och 8 till OEM-företag

Microsoft slutar sälja Windows 7 och 8 till OEM-företagMicrosoft

Medan många redan visste att Windows 7 inte är länge för den här världen eftersom Microsoft officiellt stoppade Windows 7-support 2015, stänger det nu officiellt kapitlet. Det har gått två år sedan...

Läs mer
Microsoft avslutar stöd för äldre Skype-klienter den 1 mars

Microsoft avslutar stöd för äldre Skype-klienter den 1 marsMicrosoftSkype

Microsoft har nyligen rullat upp ärmarna för att regelbundet uppdatera Skype med nya funktioner och funktioner i ett försök att ge användarna den bästa upplevelsen. I linje med det ansträngningen u...

Läs mer
Microsoft ger stöd för spelbara annonser till Windows 10

Microsoft ger stöd för spelbara annonser till Windows 10MicrosoftSpelbara AnnonserWindows 10

Medan företag nu använder olika metoder för att skicka annonser till din skärm, kan vissa annonser fortfarande se obehagliga ut för vissa användare. För att hjälpa användarna att mäta om en viss an...

Läs mer