Microsoft: Windows 10 Härten gegen 0-day-exploits

0
220

Ein Schwerpunkt von Microsoft, wenn es um die Förderung der Unternehmen die neueste Betriebssystem Windows 10 wird zu Hause hammer, dass Windows 10 ist besser für die Sicherheit.

Das Unternehmen veröffentlicht einen blog-post vor kurzem auf das Microsoft Malware Protection Center blog, die veranschaulicht, dass durch die Analyse, wie sich Windows 10 behandelt zwei 0-day-exploits, oder besser, wie es geschützten Kunden-Systeme von denen nutzt.

Die zwei 0-day-exploits in Frage CVE-2016-7255 und CVE-2016-7256, beide gepatcht, die von Microsoft auf den November 2016 Patch-Dienstag.

appcontainer

CVE-2016-7255, gepatcht von MS16-135, die benutzt wurde, im Oktober 2016 in einer spear-phishing-Kampagne gegen eine “kleine Anzahl von think tanks und nicht-Regierungs-Organisationen in den Vereinigten Staaten”. Der Angriff verwendet ein exploit in Adobe Flash Player CVE-2016-7855, um Zugriff auf Zielcomputer und dann die kernel-exploit, um erhöhte Berechtigungen erlangen.

Die Angriff-Gruppe verwendet die Flash-exploit zu nutzen, ein use-after-free-Schwachstelle und den Zugriff auf Zielcomputer. Dann nutzte die type-confusion-Schwachstelle in win32k.sys (CVE-2016-7255) erhöhte Berechtigungen erlangen.

CVE-2016-7256, gepatcht von MS16-132, fing an zu erscheinen auf dem radar, im Juni 2016, wurde es in “low-volume-Angriffe konzentrierten sich auf Ziele in Südkorea”. Ein erfolgreicher Angriff nutzte einen Fehler in der Windows-schriftart-Bibliothek-Berechtigungen zu erhöhen, und installiert eine backdoor auf Ziel-Systeme genannt Hankray.

Microsoft technischen blog-post geht in die große Länge beschreiben beide exploits.

Der take away ist jedoch, dass Windows-10-Systeme, die ausgeführt wurden, das Jubiläums-Update, waren geschützt gegen Angriffe, noch bevor Sie gepatcht von der Microsoft-Sicherheits-updates.

Im Fall von CVE-2016-7255, der exploit war unwirksam auf Geräte mit der jüngsten version von Windows 10, weil der zusätzliche anti-exploit-Techniken eingeführt, die in der Jubiläums-Update. Dadurch wurde der Angriff wirkungslos gegen diese Systeme, und das Schlimmste, das passiert ist, war das werfen von Ausnahmen und Bluescreen-Fehler.

Für CVE-2016-7256, AppContainer-Isolierung und zusätzlichen font-parsing-Validierung Methoden verhindert der exploit überhaupt funktioniert auf einem Gerät mit Windows 10 mit dem Jubiläums-Update installiert.

Wir sahen, wie exploit-mitigation-Techniken in Windows 10-jähriges Jubiläum-Update, das veröffentlicht wurde Monate vor dieser zero-day-Angriffe, verwaltet zu neutralisieren, nicht nur die Heldentaten, aber auch Ihre exploit-Methoden. Als Ergebnis, werden diese Abwehrtechniken sind deutlich reduziert Angriffsfläche gewesen wäre, zur Verfügung zu zukünftigen zero-day-exploits.

Es muss beachtet werden, dass mindestens einer der exploits CVE-2016-7256, zielt auf Windows 8-Systemen und nicht unter Windows 10.

Microsoft plant, weitere Sicherheitsverbesserungen in Windows 10 in den kommenden Schöpfer Update.