Оновлення ювілею Windows 10 перешкоджало подвигам нульового дня минулого року до випуску патчів

Відео: Celebrate Microsoft Solitaire’s 30th Anniversary! 2024

Відео: Celebrate Microsoft Solitaire’s 30th Anniversary! 2024
Anonim

Безпека - головна продажна точка Microsoft для останньої версії настільної операційної системи. Тепер програмний гігант наголошує, що він серйозно ставиться до цієї мети, пояснюючи, як в якийсь момент 2016 року він перешкоджав деяким подвигам нульового дня, перш ніж патчі стали доступними.

Команда Центру захисту від зловмисного програмного забезпечення Microsoft продемонструвала, як останні номери безпеки Windows 10 в листопаді 2016 року перемогли дві вразливі місця, ще до того, як Microsoft усунула ці вади. Ці функції безпеки були частиною ювілейного оновлення, яке Microsoft впровадила минулого літа.

Microsoft заявила, що проводила тестування подвигів, спрямованих на стратегії пом'якшення наслідків, випущених у серпні 2016 року. Метою було продемонструвати, як ці методи можуть пом’якшити майбутні подвиги з нульовим днем, які мають однакові риси. Компанія Redmond сказала у своєму щоденнику блогу:

"Ключовим виходом від детонації подвигів нульового дня є те, що кожен екземпляр є цінною можливістю оцінити, наскільки еластичною може бути платформа - як методи пом'якшення та додаткові оборонні шари можуть утримувати кібератаки в страху, а уразливості виправляються та патчі розгортається. Оскільки для пошуку вразливих ситуацій потрібен час, і знайти їх практично неможливо, такі покращення безпеки можуть стати критичними для запобігання атакам, що ґрунтуються на подвигах нульового дня ».

Microsoft також заявила, що продемонструвала, як застосовують методи пом'якшення наслідків у Windows 10 Anniversary Update нейтралізованими методами експлуатації поверх самих конкретних подвигів. Це призвело до скорочення поверхонь атаки, що могло б прокласти шлях для майбутніх подвигів нульового дня.

Більш конкретно, команда вивчила два подвиги на рівні ядра, які розвинута стійка група загроз STRONTIUM використовувалась для спроб атаки користувачів Windows 10. Команда зареєструвала цей подвиг як CVE-2016-7255, який Microsoft виявила в жовтні 2016 року як частину кампанії з підводним фішингом, націлену на аналітичні центри та неурядові організації США. Група APT поєднала помилку з вадою Adobe Flash Player, поширений інгредієнт у багатьох нападах.

Другий подвиг кодований під назвою CVE-2016-7256, експлуатування підняття привілеїв шрифту OpenType, що виникла в результаті нападів на південнокорейських жертв у червні 2016 року. Два подвиги посилили привілеї. Засоби безпеки Windows 10, які постачались із оновленням річниці, блокували обидві загрози.

Оновлення ювілею Windows 10 перешкоджало подвигам нульового дня минулого року до випуску патчів