Windows 10 -päivityspäivitys esti nollapäivän hyödyntämisen viime vuonna ennen korjaustiedostojen julkaisua

Video: LIVE! The NEW Windows 10 2004 released today! NO ADS OR COMMERICIALS! 2024

Video: LIVE! The NEW Windows 10 2004 released today! NO ADS OR COMMERICIALS! 2024
Anonim

Suojaus on Microsoftin tärkein myyntipiste tietokoneen käyttöjärjestelmän uusimmalle versiolle. Ohjelmisto jättiläinen toistaa nyt olevansa vakava tämän tavoitteen saavuttamiseksi esittämällä esimerkkejä siitä, kuinka se jossain vaiheessa vuonna 2016 torjui joitain nollapäivän hyväksikäyttöjä, ennen kuin laastarit tulivat saataville.

Microsoft Malware Protection Center -tiimi havainnollistaa, kuinka uusimmat Windows 10 -suojausominaisuudet voittivat kaksi nollapäivän haavoittuvuutta marraskuussa 2016 jo ennen kuin Microsoft korjasi nämä puutteet. Nämä turvaominaisuudet olivat osa vuosipäivän päivitystä, jonka Microsoft avasi viime kesänä.

Microsoft kertoi testaavansa elokuussa 2016 julkaistuja lieventämisstrategioita hyödyntäviä hyötyjä. Tavoitteena oli osoittaa, kuinka nämä tekniikat voivat lieventää tulevia nollapäivän hyväksikäyttöjä, joilla on samat piirteet. Redmond-yritys sanoi blogiviestissä:

”Avainasemassa nollapäivän hyväksikäytön räjäyttämisellä on, että kukin tapaus edustaa arvokasta tilaisuutta arvioida, kuinka kestävä alusta voi olla - kuinka lieventämistekniikat ja ylimääräiset puolustavat kerrokset voivat pitää kyberhyökkäykset loitolla, kun haavoittuvuuksia korjataan ja korjauksia tehdään lähetetään. Koska haavoittuvuuksien etsiminen vie aikaa, ja niitä kaikkia on käytännössä mahdotonta löytää, tällaiset tietoturvaparannukset voivat olla kriittisiä estääkseen hyökkäyksiä, jotka perustuvat nollapäivän hyväksikäyttöön."

Microsoft kertoi myös osoittaneensa, kuinka Windows 10 Anniversary Update -sivustossa käytettyjen lieventämistekniikoiden hyödyntäminen neutralisoi hyödyntämismenetelmät itsensä lisäksi. Tämä johti hyökkäyspintojen vähentämiseen, mikä olisi tasoittanut tietä tuleville nollapäivän hyväksikäytöille.

Tarkemmin sanottuna ryhmä tarkasteli kahta ytimen tason hyväksikäyttöä, jotka edistyneellä jatkuvan uhkaryhmän STRONTIUMilla yrittivät hyökätä Windows 10 -käyttäjiin. Ryhmä kirjasi hyväksikäytön nimellä CVE-2016-7255, jonka Microsoft havaitsi lokakuussa 2016 osana keihäshuijauskampanjaa, joka kohdistui Yhdysvaltojen ajatteluryhmiin ja kansalaisjärjestöihin. APT-ryhmä yhdisti virheen Adobe Flash Player -virheeseen, yleinen ainesosa monissa hyökkäyksissä.

Toinen hyväksikäyttö on koodinimeltään CVE-2016-7256, OpenType-kirjasinkorko-etuoikeushyökkäys, joka ilmeni osana Etelä-Korean uhrien vastaisia ​​hyökkäyksiä kesäkuussa 2016. Molemmat hyödyntävät eskaloituneita etuoikeuksia. Vuosipäivän mukana toimitetut Windows 10 -suojaustekniikat estivät molemmat uhat.

Windows 10 -päivityspäivitys esti nollapäivän hyödyntämisen viime vuonna ennen korjaustiedostojen julkaisua