Godišnje ažuriranje Windowsa 10 spriječilo je iskorištavanje nula dana prije objavljivanja zakrpa

Video: 5 фишек Windows 10 Anniversary Update 2024

Video: 5 фишек Windows 10 Anniversary Update 2024
Anonim

Sigurnost je glavno prodajno mjesto Microsofta za najnoviju verziju operacijskog sustava desktop. Softverski div sada ponavlja da je ozbiljan s tim ciljem ilustrirajući kako je u jednom trenutku 2016. godine osujetio neke podvige iz nule prije nego što su zakrpe postale dostupne.

Tim Microsoftovog centra za zaštitu od zlonamjernog softvera ilustrirao je kako su najnovije sigurnosne značajke sustava Windows 10 u studenom 2016. pobijedile dvije ugroženosti od nula, čak i prije nego što je Microsoft otkrio te nedostatke. Te sigurnosne značajke bile su dio obljetničkog ažuriranja koje je Microsoft uveo prošlog ljeta.

Microsoft je rekao da je testirao eksploatacije koje su usmjerene na strategije ublažavanja koje su objavljene u kolovozu 2016. Cilj je bio pokazati na koji način te tehnike mogu ublažiti buduće podvige bez nula dana koji imaju iste osobine. Kompanija Redmond rekla je u postu na blogu:

„Ključni korak od detonacije iskorištavanja nula dana je to što svaka instanca predstavlja vrijednu priliku za procjenu otpornosti platforme - kako tehnike ublažavanja i dodatni obrambeni slojevi mogu držati cyberatne napade, dok se ranjivosti popravljaju i zakrpe su biti raspoređen. Budući da je potrebno vrijeme za pronalaženje ranjivosti i gotovo ih je nemoguće pronaći, takva poboljšanja sigurnosti mogu biti presudna u sprečavanju napada temeljenih na iskorištavanjima nula dana."

Microsoft je također rekao da je pokazao na koji način se ublažavaju tehnike ublažavanja u sustavu Windows 10 Anniversary Update neutraliziranim eksploatacijskim metodama uz samu specifičnu eksploataciju. To je dovelo do smanjenja napadnih površina što bi otvorilo put budućim iskorištavanjima nula dana.

Konkretnije, tim je ispitao dva iskorištavanja na razini jezgre koje je napredna uporna skupina prijetnji STRONTIUM koristila za pokušaj napada na Windows 10 korisnike. Tim je iskoristio eksploziv kao CVE-2016-7255, što je Microsoft otkrio u listopadu 2016., kao dio kampanje za podmetanje koplja koja je ciljala na istraživačke centre i nevladine organizacije u SAD-u. Grupacija APT kombinirala je bugu s nedostatkom Adobe Flash Player-a, čest sastojak u mnogim napadima.

Drugi podvig je kodni naziv CVE-2016-7256, eksploatacija iskorištenja fonta OpenType-a koja se pojavila u sklopu napada na žrtve Južne Koreje u lipnju 2016. Dva su iskorištavanja eskalirala privilegije. Sigurnosne tehnike sustava Windows 10 koje su stigle uz Anniversary Update blokirale su obje prijetnje.

Godišnje ažuriranje Windowsa 10 spriječilo je iskorištavanje nula dana prije objavljivanja zakrpa