Rocznicowa aktualizacja systemu Windows 10 udaremniła exploity zero-day w zeszłym roku przed wydaniem poprawek
Wideo: Access Windows 10 With VLC Exploit (Cybersecurity) 2024
Bezpieczeństwo jest głównym punktem sprzedaży Microsoft dla najnowszej wersji systemu operacyjnego dla komputerów stacjonarnych. Gigant oprogramowania przypomina teraz, że poważnie podchodzi do tego celu, pokazując, w jaki sposób w pewnym momencie 2016 r. Udaremnił niektóre exploity zero-dniowe, zanim łatki stały się dostępne.
Zespół Microsoft Malware Protection Center zilustrował, w jaki sposób najnowsze funkcje bezpieczeństwa systemu Windows 10 pokonały dwie luki zero-day w listopadzie 2016 r., Nawet zanim Microsoft załatał te wady. Te funkcje bezpieczeństwa były częścią Anniversary Update, którą Microsoft wprowadził latem ubiegłego roku.
Microsoft powiedział, że testuje exploity ukierunkowane na strategie łagodzące opublikowane w sierpniu 2016 roku. Celem było wykazanie, w jaki sposób techniki te mogą złagodzić przyszłe exploity zero-day, które mają te same cechy. Firma Redmond powiedziała w poście na blogu:
„Kluczową różnicą w detonacji exploitów zero-day jest to, że każda instancja stanowi cenną okazję do oceny, jak odporna może być platforma - w jaki sposób techniki łagodzenia i dodatkowe warstwy obronne mogą powstrzymać cyberataki, a luki są usuwane, a łatki są usuwane wdrażany. Ponieważ szukanie luk w zabezpieczeniach zajmuje dużo czasu, a ich znalezienie jest praktycznie niemożliwe, takie ulepszenia bezpieczeństwa mogą mieć kluczowe znaczenie w zapobieganiu atakom opartym na exploitach zero-day ”.
Microsoft powiedział również, że zademonstrował, w jaki sposób techniki ograniczania exploitów w rocznicowej aktualizacji systemu Windows 10 zneutralizowały metody exploitów oprócz konkretnych exploitów. Doprowadziło to do zmniejszenia powierzchni ataku, które utorowałyby drogę przyszłym exploitom zero-day.
W szczególności zespół zbadał dwa exploity na poziomie jądra, które zaawansowana grupa trwałych zagrożeń STRONTIUM wykorzystała do próby ataku na użytkowników systemu Windows 10. Zespół zarejestrował exploita jako CVE-2016-7255, który Microsoft wykrył w październiku 2016 r. Jako część kampanii phishingowej skierowanej przeciwko włóczniom, skierowanej do think tanków i organizacji pozarządowych w USA. Grupa APT połączyła błąd z wadą Adobe Flash Playera, wspólny składnik wielu ataków.
Drugi exploit nosi nazwę kodową CVE-2016-7256, exploit z podniesieniem uprawnień OpenType, który pojawił się w ramach ataków na ofiary z Korei Południowej w czerwcu 2016 r. Oba przypadki zwiększyły uprawnienia. Techniki zabezpieczeń systemu Windows 10 dostarczone wraz z aktualizacją rocznicową blokowały oba zagrożenia.
Cortana pobiera najnowsze aktualizacje dla Xbox One przed wydaniem na konsolę
Jeśli posiadasz konsolę Xbox One lub komputer z systemem Windows 10, wiesz już, że rocznicowa aktualizacja systemu Windows 10 zostanie wydana zarówno dla konsoli, jak i komputerów. Jedną z głównych funkcji, które otrzyma Xbox One, jest Cortana, a nawet jeśli wielu użytkowników ma ...
Aplikacja Plex dla systemu Windows 10 otrzymuje poważną aktualizację przed wydaniem uwp
Plex pracuje nad oficjalną natywną aplikacją Windows 10 od maja, ostatnio wprowadzając dużą aktualizację do wersji beta aplikacji. Mówiąc dokładniej, Plex Beta jest teraz aplikacją UWP i wprowadza nowy interfejs użytkownika oraz ulepszenia Cortany. Najnowsza wersja aplikacji, Plex Beta 3.0.31, jest obecnie dostępna tylko dla…
Taktyka cieni: ostrza szoguna wymagają pewnych poprawek przed wydaniem
Shadow Tactics to taktyczna gra typu stealth, która rozgrywa się w Japonii w okresie Edo. W nim nowy szogun przejmuje władzę nad Japonią i egzekwuje ogólnokrajowy pokój. Aby osiągnąć tak szlachetny cel, musi najpierw walczyć ze spiskiem i buntem. W tym celu rekrutuje pięciu specjalistów o imponujących umiejętnościach…