Güvenlik, Microsoft'un masaüstü işletim sisteminin en son sürümü için ana satış noktasıdır. Yazılım devi şimdi, 2016'nın bir noktasında bazı yazılımları nasıl engellediğini örnekleyerek bu hedefte ciddi olduğunu yineliyor. sıfır gün istismarları yamalar kullanıma sunulmadan önce.
Microsoft Kötü Amaçlı Yazılımdan Koruma Merkezi ekibi, en yeni Windows 10 güvenlik özelliklerinin Kasım 2016'da Microsoft bu kusurları düzeltmeden önce iki sıfırıncı gün güvenlik açığını nasıl yendiğini gösterdi. Bu güvenlik özellikleri, Yıldönümü Güncellemesi Microsoft'un geçen yaz piyasaya sürdüğü.
Microsoft, Ağustos 2016'da yayınlanan azaltma stratejilerini hedefleyen açıkları test ettiğini söyledi. Amaç, bu tekniklerin aynı özelliklere sahip olan gelecekteki sıfırıncı gün istismarlarını nasıl azaltabileceğini göstermekti. Redmond şirketi bir blog yazısında şunları söyledi:
“Sıfır gün istismarlarının patlamasından önemli bir çıkarım, her örneğin bir platformun ne kadar esnek olabileceğini değerlendirmek için değerli bir fırsatı temsil etmesidir — güvenlik açıkları düzeltilirken ve yamalar dağıtılırken, azaltma tekniklerinin ve ek savunma katmanlarının siber saldırıları nasıl uzak tutabileceği. Güvenlik açıklarını aramak zaman aldığından ve hepsini bulmak neredeyse imkansız olduğundan, bu tür güvenlik geliştirmeleri, sıfırıncı gün açıklarına dayalı saldırıların önlenmesinde kritik olabilir.”
Microsoft ayrıca, Windows 10 Yıldönümü Güncellemesindeki istismar azaltma tekniklerinin, belirli istismarların üzerine istismar yöntemlerini nasıl etkisiz hale getirdiğini gösterdiğini de söyledi. Bu, gelecekteki sıfırıncı gün istismarlarının önünü açacak olan saldırı yüzeylerinin azalmasına yol açtı.
Daha spesifik olarak, ekip, STRONTIUM'un saldırı girişiminde bulunmak için kullandığı gelişmiş kalıcı tehdit grubu olan iki çekirdek düzeyinde istismarı inceledi. Windows 10 kullanıcılar. Ekip, istismarı, Microsoft'un Ekim 2016'da, düşünceyi hedef alan bir hedefli kimlik avı kampanyasının parçası olarak tespit ettiği CVE-2016-7255 olarak kaydetti. ABD'deki tanklar ve sivil toplum kuruluşları APT grubu, hatayı birçok uygulamada ortak bir bileşen olan bir Adobe Flash Player kusuruyla birleştirdi. saldırılar.
İkinci istismarın kod adı CVE-2016-7256, Haziran 2016'da Güney Koreli kurbanlara yönelik saldırıların bir parçası olarak ortaya çıkan bir OpenType yazı tipi ayrıcalık yükseltme istismarı. İki istismar ayrıcalıkları artırdı. Yıldönümü Güncellemesi ile birlikte gelen Windows 10 güvenlik teknikleri her iki tehdidi de engelledi.
KONTROL ETMENİZ GEREKEN İLGİLİ HİKAYELER:
- Düzeltme: Windows 10, 8.1'de 'Çekirdek Güvenlik Kontrolü Hatası'
- Windows 10 için en iyi 10 bilgisayar korsanlığı önleme yazılımı
- Win10 Security Plus ile Windows 10'un güvenliğini artırın