Microsoft: Windows 10 tempra contro 0-day exploit

0
183

Uno degli obiettivi chiave di Microsoft quando si tratta di promuovere l’azienda più recente sistema operativo Windows 10 è il martello di casa che Windows 10 è il migliore per la sicurezza.

La società ha pubblicato un post sul blog di recente, il Microsoft Malware Protection Center blog che esemplificato che analizzando il modo in cui Windows 10 trattati due 0-day exploit, o meglio, come ha protetto i sistemi dei clienti da quelli exploit.

I due 0-day exploit in questione sono CVE-2016-7255 e CVE-2016-7256, sia patch da Microsoft nel novembre 2016 Patch Tuesday.

appcontainer

CVE-2016-7255, patch da MS16-135, è stato utilizzato in ottobre 2016 una spear-phishing campagna contro un “piccolo numero di riflessione e di organizzazioni non governative degli Stati Uniti”. L’attacco sfruttava una vulnerabilità di Adobe Flash Player, CVE-2016-7855, per ottenere l’accesso dei computer di destinazione e quindi l’exploit del kernel per ottenere privilegi elevati.

Il gruppo di attacco usato il Flash exploit per sfruttare un use-after-free vulnerabilità e l’accesso computer di destinazione. Hanno poi sfruttato il tipo di confusione vulnerabilità in win32k.sys (CVE-2016-7255) per ottenere privilegi elevati.

CVE-2016-7256, patch da MS16-132, ha iniziato a comparire sul radar nel giugno 2016, come è stato utilizzato il “low-volume attacchi concentrati principalmente su obiettivi in Corea del Sud”. Un attacco di successo sfruttando una falla in Windows libreria di font per elevare i privilegi, e per installare una backdoor nei sistemi di destinazione chiamato Hankray.

Microsoft tecnico post del blog va in grande lunghezza che descrive sia gli exploit.

Il take away, tuttavia, è che Windows 10, sistemi che eseguono l’Aggiornamento dell’Anniversario, sono stati protetti contro gli attacchi anche prima della patch con gli aggiornamenti di sicurezza Microsoft.

In caso di CVE-2016-7255, l’exploit è stato inefficace su dispositivi che eseguono l’ultima versione di Windows 10 per extra anti-exploit tecniche introdotte nell’Aggiornamento dell’Anniversario. Questo ha causato l’attacco di essere inefficace contro questi sistemi, e la cosa peggiore che è successo è stato il lancio di eccezioni e blu errori di schermo.

Per CVE-2016-7256, AppContainer di isolamento e di ulteriori analisi del carattere di convalida di metodi impedito di sfruttare al lavoro su un dispositivo che esegue Windows 10 con l’Anniversario Aggiornamento installato.

Abbiamo visto come sfruttare le tecniche di attenuazione in Windows 10 ° Anniversario di Aggiornamento, che è stato rilasciato mesi prima di questi attacchi zero-day, è riuscito a neutralizzare non solo i problemi specifici, ma anche i loro metodi di attacco. Come risultato, queste tecniche di attenuazione significativa riduzione della superficie di attacco che sarebbe stato a disposizione dei futuri exploit zero-day.

Deve essere notato che almeno uno degli exploit CVE-2016-7256, obiettivi di sistemi Windows 8 e non di Windows 10.

Microsoft prevede di apportare ulteriori miglioramenti della protezione per Windows 10 nei prossimi Creatori di Aggiornamento.