L'actualització d'aniversari de Windows 10 va frustrar les explotacions del dia zero l'any passat abans de llançar els pedaços

Vídeo: From Zero To Zed - Turbro 2024

Vídeo: From Zero To Zed - Turbro 2024
Anonim

La seguretat és el principal punt de venda de Microsoft per a l’última versió del seu sistema operatiu d’escriptori. El gegant del programari ara reitera que és seriós amb aquest objectiu, mostrant com, en algun moment del 2016, es van frustrar algunes explotacions del dia zero abans que els pedaços estiguessin disponibles.

L’equip de Microsoft Malware Protection Center va il·lustrar com les últimes funcions de seguretat de Windows 10 van derrotar dues vulnerabilitats del dia zero, fins al novembre de 2016, fins i tot abans que Microsoft es pogués solucionar. Aquestes funcions de seguretat formaven part de l’actualització d’aniversari que Microsoft va publicar l’estiu passat.

Microsoft va dir que estava provant les gestions que van dirigir les estratègies de mitigació publicades a l’agost del 2016. L’objectiu era demostrar com aquestes tècniques podrien mitigar futures explotacions del dia zero que tinguin els mateixos trets. La companyia Redmond va dir en una publicació al bloc:

"Una retirada clau de la detonació de les explotacions del dia zero és que cada instància representa una oportunitat valuosa per avaluar com pot ser una plataforma resistent: com les tècniques de mitigació i les capes defensives addicionals poden mantenir els ciberataques a la baixa, mentre que les vulnerabilitats s'estan solucionant i els pegats són en desplegament Com que es necessita temps per cercar vulnerabilitats i és pràcticament impossible trobar-ne totes, aquestes millores de seguretat poden ser importants per prevenir atacs basats en explotacions del dia zero."

Microsoft també va dir que va demostrar com explotar les tècniques de mitigació a Windows 10 Anniversary Update neutralitzaven els mètodes d’explotació a sobre de les pròpies explotacions específiques. Això va provocar la reducció de les superfícies d’atac que haurien obert el camí per a futures explotacions del dia zero.

Més concretament, l’equip va examinar dues explotacions a nivell de nucli que el grup d’AMENA FORTE amenaçades persistents va utilitzar per intentar atacar els usuaris de Windows 10. L'equip va registrar l'explotació com a CVE-2016-7255, que Microsoft va detectar a l'octubre de 2016 com a part d'una campanya de caça contra la pesca que va dirigir els think tanks i organitzacions no governamentals dels Estats Units. El grup APT va combinar l'error amb un defecte Adobe Flash Player, un ingredient comú en molts atacs.

La segona explotació es diu amb el codi CVE-2016-7256, una explotació de privilegi d’elevació de privilegis de tipus OpenType que va aparèixer com a part dels atacs contra víctimes de Corea del Sud el juny de 2016. Les dues explotacions van augmentar els privilegis. Les tècniques de seguretat de Windows 10 que van venir amb l’actualització d’aniversari van bloquejar les dues amenaces.

L'actualització d'aniversari de Windows 10 va frustrar les explotacions del dia zero l'any passat abans de llançar els pedaços