Виндовс 10 годишњица ажурирања спречила је искориштавање нула дана прошле године пре објављивања закрпа

Видео: Настя и сборник весёлых историй 2024

Видео: Настя и сборник весёлых историй 2024
Anonim

Сигурност је главно продајно место Мицрософта за најновију верзију оперативног система десктоп рачунара. Софтверски гигант понавља да је озбиљан у том циљу објашњавањем примера како је у једном тренутку 2016. спречио подвиге од нула дана пре него што су закрпе постале доступне.

Тим Мицрософтовог центра за заштиту од злонамјерног софтвера илустровао је како су најновије безбедносне карактеристике система Виндовс 10 у новембру 2016. године превладале две ране од нула, чак и пре него што је Мицрософт открио те недостатке. Те безбедносне карактеристике биле су део годишњице ажурирања коју је Мицрософт представио прошлог лета.

Мицрософт је рекао да је тестирао експлоатације које су циљевале стратегије ублажавања ублажавања објављене у августу 2016. Циљ је био показати на који начин ове технике могу ублажити будуће подвиге без нула дана који имају исте особине. Компанија Редмонд је у свом посту на блогу рекла:

„Кључни корак од детонације искориштавања нула дана је то што свака инстанца представља драгоцену прилику за процену колико је платформа отпорна - како технике ублажавања и додатни одбрамбени слојеви могу држати цибератне нападе док се рањивости поправљају и закрпе су распоређен. Будући да је потребно време за проналажење рањивости и практично их је немогуће пронаћи, таква побољшања безбедности могу бити критична у спречавању напада заснованих на искориштењима нула дана."

Мицрософт је такође рекао да је показао на који начин се ублажавају технике ублажавања у Виндовс 10 Анниверсари Упдате неутрализованим методама експлоатације поред самих специфичних подвига. То је довело до смањења нападних површина што би отворило пут будућим експлозијама без нула дана.

Тачније, тим је испитао два подвига на нивоу језгре које је напредна упорна група претњи СТРОНТИУМ користила за покушај напада на Виндовс 10 кориснике. Тим је искористио свој снимак као ЦВЕ-2016-7255, што је Мицрософт открио у октобру 2016. као део кампање за подметање копља која је циљала на истраживачке центре и невладине организације у САД. Група АПТ комбиновала је грешку са недостатком Адобе Фласх Плаиер-а, чест састојак многих напада.

Други подвиг је кодни назив ЦВЕ-2016-7256, експлоатација привилегије фонта ОпенТипе-а која је избила у оквиру напада на жртве Јужне Кореје у јуну 2016. Два експлоатирања су ескалирала привилегије. Виндовс 10 безбедносне технике које су стигле уз Анниверсари Упдате блокирале су обе претње.

Виндовс 10 годишњица ажурирања спречила је искориштавање нула дана прошле године пре објављивања закрпа