Actualizarea aniversară de Windows 10 a zădărnicit exploatările din ziua zero anul trecut înainte de lansarea patch-urilor

Video: Что делать если не работает веб камера на Windows 10 Anniversary Update? 2024

Video: Что делать если не работает веб камера на Windows 10 Anniversary Update? 2024
Anonim

Securitatea este principalul punct de vânzare al Microsoft pentru cea mai recentă versiune a sistemului de operare desktop. Gigantul de software reafirmă acum că este serios cu acest obiectiv, exemplificând modul în care, la un moment dat în 2016, a zădărnicit unele exploatări de zi zero înainte ca patch-urile să devină disponibile.

Echipa Microsoft Malware Protection Center a ilustrat modul în care cele mai recente caracteristici de securitate Windows 10 au învins două vulnerabilități din ziua zero în noiembrie 2016, chiar înainte ca Microsoft să fi afectat aceste defecte. Aceste funcții de securitate au făcut parte din Actualizarea aniversară pe care Microsoft a lansat-o în vara trecută.

Microsoft a spus că testează exploatările care vizează strategiile de atenuare lansate în august 2016. Obiectivul a fost să demonstreze modul în care aceste tehnici ar putea atenua viitoare exploatări de zi zero care au aceleași trăsături. Compania Redmond a spus într-o postare pe blog:

„O schemă esențială pentru detonarea exploatării pentru o zi zero este aceea că fiecare instanță reprezintă o oportunitate valoroasă de a evalua cât de rezistentă poate fi o platformă - modul în care tehnicile de atenuare și straturile defensive suplimentare pot menține ciberatacii în pericol, în timp ce vulnerabilitățile sunt rezolvate și patch-urile sunt fiind dislocat. Deoarece este nevoie de timp pentru a căuta vulnerabilități și este practic imposibil să le găsești pe toate, astfel de îmbunătățiri de securitate pot fi esențiale în prevenirea atacurilor bazate pe exploatări de zile zero."

Microsoft a mai spus că a demonstrat modul în care exploatează tehnicile de atenuare în Windows 10 Anniversary Update neutralizează metodele de exploatare pe deasupra exploatărilor specifice. Acest lucru a dus la reducerea suprafețelor de atac care ar fi deschis calea viitoarelor exploatări din ziua zero.

Mai precis, echipa a examinat două exploatări la nivel de nucleu, care avansau grupul amenințător persistent STRONTIUM folosit pentru a încerca să atace utilizatorii Windows 10. Echipa a înregistrat exploit-ul sub forma CVE-2016-7255, pe care Microsoft a detectat-o ​​în octombrie 2016, ca parte a unei campanii de tip „spear-phishing” care a vizat tancurile de gândire și organizațiile neguvernamentale din SUA Grupul APT a combinat eroarea cu un defect Adobe Flash Player, un ingredient comun în multe atacuri.

A doua exploatare este denumită CVE-2016-7256, o exploatare de ridicare a privilegiilor de tip OpenType care a apărut ca parte a atacurilor împotriva victimelor sud-coreene din iunie 2016. Cele două exploatări au privilegii crescute. Tehnicile de securitate Windows 10 care au venit cu actualizarea aniversară au blocat ambele amenințări.

Actualizarea aniversară de Windows 10 a zădărnicit exploatările din ziua zero anul trecut înainte de lansarea patch-urilor