A Windows 10 évfordulójainak frissítése megakadályozta a javítások kiadása előtt tavaly a nulla napos felhasználásokat

Videó: 【Free game】AMEL BROAT 2024

Videó: 【Free game】AMEL BROAT 2024
Anonim

A biztonság a Microsoft legfontosabb értékesítési pontja az asztali operációs rendszer legújabb verziójának. A szoftver óriás most megismétli, hogy komolyan veszi ezt a célt, példázva, hogy egy bizonyos ponton 2016-ban megbukott néhány nulla napos hasznosítást, mielőtt a javítások elérhetővé váltak.

A Microsoft Malware Protection Center csapata szemléltette, hogy a legújabb Windows 10 biztonsági szolgáltatások miként küzdenek le két nulla napos biztonsági rést 2016 novemberében, még mielőtt a Microsoft ezeket a hibákat kijavította. Ezek a biztonsági funkciók részét képezték az évforduló frissítésének, amelyet a Microsoft tavaly nyáron elindított.

A Microsoft elmondta, hogy a 2016. augusztusában kiadott enyhítő stratégiákat célzó kihasználásokat teszteli. A cél az volt, hogy bemutassa, hogy ezek a technikák hogyan csökkenthetik a jövőbeli azonos jellemzőkkel járó nulla napos kiaknázásokat. A Redmond cég egy blogbejegyzésben mondta:

„A nulla napos kizsákmányolások robbantása az, hogy mindegyik példány értékes lehetőséget jelent annak felmérésére, hogy a platform milyen rugalmas lehet - hogyan lehet az enyhítő technikákkal és további védekező rétegekkel tartani a kibertámadásokat az ördögben, miközben a sérülékenységeket rögzítik és a javításokat telepítés alatt állnak. Mivel a sebezhetőség vadászatához idő szükséges, és gyakorlatilag lehetetlen mindegyiket megtalálni, az ilyen biztonsági fejlesztések kritikusak lehetnek a nulla napos kizsákmányoláson alapuló támadások megelőzésében."

A Microsoft azt is kijelentette, hogy bebizonyította, hogy a Windows 10 Anniversary Update-ban a kármentesítési technikák hogyan használják ki a semlegesített kizsákmányolási módszereket, a magukhoz viszonyítva. Ez a támadási felületek csökkentéséhez vezetett, ami előkészítette az utat a nulla napos jövőbeli kizsákmányolásokhoz.

Pontosabban, a csoport két kernelszintű kizsákmányolást vizsgált meg a STRONTIUM fejlett tartós fenyegetéscsoportja segítségével, amely a Windows 10 felhasználók támadására irányult. A csapat CVE-2016-7255-ként regisztrálta a kizsákmányolást, amelyet a Microsoft 2016 októberében észlelt egy lándzsás-adathalász kampány részeként, amely az USA gondolkodóhelyeire és nem kormányzati szervezeteire irányult. Az APT csoport a hibát egy Adobe Flash Player hibával kombinálta, sok támadás közös alkotóeleme.

A második kizsákmányolás CVE-2016-7256 kódszámú, az OpenType betűkészlet-privilegizált kihasználása, amely a 2016. júniusi dél-koreai áldozatok elleni támadások részeként merült fel. A két kihasználás eszkalálódott privilégiumokkal jár. Az évforduló frissítéséhez mellékelt Windows 10 biztonsági technikák blokkolták mindkét fenyegetést.

A Windows 10 évfordulójainak frissítése megakadályozta a javítások kiadása előtt tavaly a nulla napos felhasználásokat