Юбилейната актуализация на Windows 10 осуетява експлоатациите с нулев ден миналата година преди пускането на пачове

Видео: Introducing the Windows 10 October 2020 Update 2024

Видео: Introducing the Windows 10 October 2020 Update 2024
Anonim

Сигурността е основната търговска точка на Microsoft за най-новата версия на неговата настолна операционна система. Софтуерният гигант отново повтаря, че е сериозен с тази цел, като обяснява как в един момент през 2016 г. осуетява някои подвизи за нулев ден преди да станат достъпни пластири.

Екипът на Центъра за защита от злонамерен софтуер на Microsoft илюстрира как най-новите функции за защита на Windows 10 победиха две уязвимости за нулев ден през ноември 2016 г., още преди Microsoft да отстрани тези недостатъци. Тези функции за сигурност бяха част от актуализацията на годишнината, която Microsoft внедри миналото лято.

Microsoft заяви, че тества експлоатациите, насочени към стратегиите за смекчаване, пуснати през август 2016 г. Целта беше да се покаже как тези техники могат да смекчат бъдещите експлоатации с нулев ден със същите черти. Компанията Редмънд каза в публикация в блога:

„Ключово извличане от детонацията на експлоатацията на нула ден е, че всеки екземпляр представлява ценна възможност да се оцени колко еластична може да бъде платформата - как техниките за смекчаване и допълнителни защитни слоеве могат да поддържат кибератаки, а уязвимостите се фиксират и пачовете са да бъдат внедрени. Тъй като за търсене на уязвимости е необходимо време и е практически невъзможно да се намерят всички, подобно подобрение на сигурността може да бъде от решаващо значение за предотвратяване на атаки, основаващи се на нулев ден експлоатации."

Microsoft също така заяви, че демонстрира как се използват техники за смекчаване на въздействието в Windows 10 Anniversary Update, неутрализирани методи за експлоатация в допълнение към самите конкретни подвизи. Това доведе до намаляване на атакуващите повърхности, които щяха да проправят пътя за бъдещи подвизи за нулев ден.

По-конкретно, екипът разгледа два експлоатации на ниво ядро, които напредналата устойчива група заплахи STRONTIUM използва за опит за атака на Windows 10 потребители. Екипът регистрира експлоатацията като CVE-2016-7255, която Microsoft откри през октомври 2016 г. като част от кампания за фишинг на копие, насочена към мозъчни тръстове и неправителствени организации в САЩ. Групата APT комбинира грешката с недостатък на Adobe Flash Player, обща съставка в много атаки.

Вторият подвиг е с кодово наименование CVE-2016-7256, експлоатация на шрифт на OpenType с повишение на привилегиите, която изплува като част от атаките срещу южнокорейски жертви през юни 2016 г. Двете експлоатации ескалираха привилегии. Техниките за сигурност на Windows 10, които се предлагат с актуализацията на годишнината, блокираха двете заплахи.

Юбилейната актуализация на Windows 10 осуетява експлоатациите с нулев ден миналата година преди пускането на пачове