Windows 10-årsdaguppdateringen förhindrade nolldagars utnyttjelser förra året innan de släpptes

Video: [Windows10 & Linux Dual Boot - Fa 1/4] - آموزش نصب ویندوز 10 2024

Video: [Windows10 & Linux Dual Boot - Fa 1/4] - آموزش نصب ویندوز 10 2024
Anonim

Säkerhet är Microsofts främsta försäljningspunkt för den senaste versionen av sitt operativsystem för stationära datorer. Programvaragiganten upprepar nu att det är allvarligt med det målet genom att exemplifiera hur den vid någon tidpunkt 2016 hindrade några nolldagars utnyttjelser innan patchar blev tillgängliga.

Microsoft Malware Protection Center-teamet illustrerade hur de senaste säkerhetsfunktionerna i Windows 10 besegrade två nolldagars sårbarheter i november 2016 redan innan Microsoft korrigerade dessa brister. Dessa säkerhetsfunktioner var en del av jubileumsuppdateringen som Microsoft lanserade förra sommaren.

Microsoft sade att det testade utnyttjandena som riktade mildringsstrategier släpptes i augusti 2016. Målet var att demonstrera hur dessa tekniker kan mildra framtida utnyttjande av nolldagar som har samma egenskaper. Redmond-företaget sa i ett blogginlägg:

”En viktig avhämtning från detoneringen av nolldagars utnyttjande är att varje instans representerar en värdefull möjlighet att bedöma hur motståndskraftig en plattform kan vara - hur mildringstekniker och ytterligare defensiva lager kan hålla cyberattacker i fjärr, medan sårbarheter fixas och patchar är utplaceras. Eftersom det tar tid att jaga efter sårbarheter och det är praktiskt taget omöjligt att hitta dem alla, kan sådana säkerhetsförbättringar vara avgörande för att förhindra attacker baserade på nolldagars utnyttjande."

Microsoft sade också att det visade hur exploateringsbegränsande tekniker i Windows 10 Jubileumsuppdatering neutraliserade exploateringsmetoder ovanpå de specifika utnyttjandena själva. Detta ledde till minskningen av attackytorna som skulle ha banat vägen för framtida nolldagars exploater.

Mer specifikt undersökte teamet två exploater på kärnnivå som avancerad persistent hotgrupp STRONTIUM använde för att försöka attackera Windows 10-användare. Teamet loggade exploiten som CVE-2016-7255, som Microsoft upptäckte i oktober 2016 som en del av en spear-phishing-kampanj som riktade tankesmedlar och icke-statliga organisationer i USA. APT-gruppen kombinerade felet med en Adobe Flash Player-fel, en vanlig ingrediens i många attacker.

Det andra utnyttjandet kallas CVE-2016-7256, ett utnyttjande av OpenType-font-höjning-av-privilegium som dyker upp som en del av attackerna mot sydkoreanska offer i juni 2016. De två utvärdena eskalerade privilegierna. Windows 10-säkerhetsteknikerna som följde med jubileumsuppdateringen blockerade båda hoten.

Windows 10-årsdaguppdateringen förhindrade nolldagars utnyttjelser förra året innan de släpptes