L'aggiornamento dell'anniversario di Windows 10 ha contrastato gli exploit zero-day l'anno scorso prima del rilascio delle patch

Video: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc 2024

Video: Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc 2024
Anonim

La sicurezza è il principale punto di forza di Microsoft per l'ultima versione del suo sistema operativo desktop. Il gigante del software sta ora ribadendo che è serio con questo obiettivo esemplificando come, ad un certo punto nel 2016, abbia contrastato alcuni exploit zero-day prima che le patch fossero disponibili.

Il team di Microsoft Malware Protection Center ha illustrato come le ultime funzionalità di sicurezza di Windows 10 abbiano sconfitto due vulnerabilità zero-day a novembre 2016, anche prima che Microsoft correggesse tali difetti. Queste funzionalità di sicurezza facevano parte dell'aggiornamento dell'anniversario che Microsoft ha lanciato l'estate scorsa.

Microsoft ha affermato che stava testando gli exploit che miravano alle strategie di mitigazione rilasciate nell'agosto 2016. L'obiettivo era dimostrare come tali tecniche potessero mitigare gli exploit zero-day futuri con gli stessi tratti. La società Redmond ha dichiarato in un post sul blog:

"Un fattore chiave dalla detonazione degli exploit zero-day è che ogni istanza rappresenta una preziosa opportunità per valutare quanto una piattaforma possa essere resiliente - in che modo le tecniche di mitigazione e gli ulteriori livelli difensivi possono tenere a bada gli attacchi informatici, mentre le vulnerabilità vengono riparate e le patch sono essere schierato. Poiché ci vuole tempo per cercare le vulnerabilità ed è praticamente impossibile trovarle tutte, tali miglioramenti della sicurezza possono essere fondamentali nella prevenzione degli attacchi basati su exploit zero-day."

Microsoft ha anche affermato di aver dimostrato come le tecniche di mitigazione degli exploit in Windows 10 Anniversary Update hanno neutralizzato i metodi di exploit in aggiunta agli exploit specifici stessi. Ciò ha portato alla riduzione delle superfici di attacco che avrebbero spianato la strada a futuri exploit zero-day.

Più specificamente, il team ha esaminato due exploit a livello di kernel che il gruppo di minacce persistente avanzato STRONTIUM utilizzava per tentare di attaccare gli utenti di Windows 10. Il team ha registrato l'exploit come CVE-2016-7255, che Microsoft ha rilevato nell'ottobre 2016 come parte di una campagna di spear-phishing che ha preso di mira think tank e organizzazioni non governative negli Stati Uniti. Il gruppo APT ha combinato il bug con un difetto di Adobe Flash Player, un ingrediente comune in molti attacchi.

Il secondo exploit è il nome in codice CVE-2016-7256, un exploit di elevazione dei privilegi del font OpenType emerso come parte degli attacchi contro le vittime della Corea del Sud nel giugno 2016. I due exploit hanno intensificato i privilegi. Le tecniche di sicurezza di Windows 10 fornite con l'aggiornamento dell'anniversario hanno bloccato entrambe le minacce.

L'aggiornamento dell'anniversario di Windows 10 ha contrastato gli exploit zero-day l'anno scorso prima del rilascio delle patch