Jubileumsoppdatering for Windows 10 hindret utnyttelse av null dager i fjor før utgivelsen av oppdateringer
Video: Microsoft Responds to the Stupidest Windows Hack Ever 2024
Sikkerhet er Microsofts viktigste salgsargument for den nyeste versjonen av det stasjonære operativsystemet. Programvaregiganten gjentar nå at det er seriøst med det målet ved å eksemplifisere hvordan den på et tidspunkt i 2016 hindret noen utnyttede dager uten oppdatering før patcher ble tilgjengelige.
Microsoft Malware Protection Center-teamet illustrerte hvordan de nyeste sikkerhetsfunksjonene i Windows 10 beseiret to nulldagers sårbarheter i november 2016 allerede før Microsoft lappet opp disse feilene. Disse sikkerhetsfunksjonene var en del av jubileumsoppdateringen som Microsoft rullet ut i fjor sommer.
Microsoft sa at det testet utnyttelsene som målrettede avbøtningsstrategier ble utgitt i august 2016. Målet var å demonstrere hvordan disse teknikkene kan dempe fremtidige utnytninger på null dager som har de samme egenskapene. Redmond-selskapet sa i et blogginnlegg:
"En viktig takeaway fra detonasjonen av utnyttelser på null dager er at hver forekomst representerer en verdifull mulighet til å vurdere hvor spenstig en plattform kan være - hvordan avbøtningsteknikker og ekstra defensive lag kan holde cyberattacks i sjakk, mens sårbarheter blir løst og lapper er blir utplassert. Fordi det tar tid å jakte på sårbarheter, og det er praktisk talt umulig å finne dem alle, kan slike sikkerhetsforbedringer være avgjørende for å forhindre angrep basert på dagers utnyttelse. ”
Microsoft sa også at det demonstrerte hvordan utnyttingstiltaksteknikker i Windows 10 Jubileumsoppdatering nøytraliserte utnyttelsesmetoder på toppen av de spesifikke utnyttelsene. Dette førte til reduksjon av angrepflatene som ville ha banet vei for fremtidige utnyttelser på null dager.
Mer spesifikt undersøkte teamet to utnyttelser på kjernenivå som avansert vedvarende trusselgruppe STRONTIUM brukte for å forsøke å angripe Windows 10-brukere. Teamet loggfør exploiten som CVE-2016-7255, som Microsoft oppdaget i oktober 2016 som en del av en spyd-phishing-kampanje som målrettet tenketanker og ikke-statlige organisasjoner i USA. APT-gruppen kombinerte feilen med en Adobe Flash Player-feil, en vanlig ingrediens i mange angrep.
Den andre utnyttelsen er kodenavnet CVE-2016-7256, en utnyttelse av OpenType font-elevation-of-privilegium som dukket opp som en del av angrepene mot sørkoreanske ofre i juni 2016. De to utnyttelsene eskalerte privilegiene. Windows 10 sikkerhetsteknikker som fulgte med jubileumsoppdateringen, blokkerte begge truslene.
Mozilla slipper nødoppdatering for å fikse kritisk utnyttelse på null dager
Mozilla vedtok en lignende oppdateringsslippsyklus som Chrome, og den følger strengt tidsplanen. Selskapet avviker sjelden fra oppdateringsplanen bortsett fra nødutgivelser. Mozilla ga nylig et varsel til alle brukerne og anbefalte dem å oppdatere nettleserne så snart som mulig. Det er en viktig faktor som tvang Mozilla ...
Windows 10 jubileumsoppdatering sparer dagen mot trusler på null dager
Systembeskyttelse er og vil alltid være en største bekymring for alle involverte parter, siden det er mange som vil prøve å dra nytte av forskjellige situasjoner med programvare. Velutformede sikkerhetstiltak vil hindre dem i å gjøre det, men som Microsofts Windows 10 nylig har overvunnet odds og klart å blokkere noen tragedag uten null engang ...
Du trenger ikke å bekymre deg for utnyttelse av null dager på den nyeste Windows 10-versjonen
En fersk undersøkelse avslører at systemer som kjører siste versjoner av Windows 10, er mindre sårbare for sårbarheter på null dager.