Microsoft: Windows 10 herding mot 0-day exploits

0
239

Et sentralt fokus for Microsoft når det gjelder å fremme selskapets nyeste operativsystem, Windows-10 er til hammer hjem som Windows-10 er bedre for sikkerhet.

Selskapet publiserte et blogginnlegg nylig på Microsoft-Malware Protection Center blogg som eksemplifisert ved å analysere hvordan Windows 10 håndteres to 0-day exploits, eller bedre, hvordan det beskyttet kunden systemer fra de utnytter.

De to 0-day exploits spørsmålet er CVE-2016-7255 og CVE-2016-7256, både patchet av Microsoft på November 2016 Oppdatering tirsdag.

appcontainer

CVE-2016-7255, oppdatert av MS16-135, ble brukt i oktober 2016 i et spyd-phishing-kampanje mot et “lite antall av tenketanker og ikke-statlige organisasjoner i Usa”. Angrepet brukt en utnytte i Adobe Flash Player, CVE-2016-7855, for å få tilgang til måldatamaskinene, og deretter kernel utnytte for å få utvidede rettigheter.

Angrepet gruppen brukte Flash utnytte til å dra nytte av en use-after-free sårbarhet og få tilgang til målrettede datamaskiner. De så lånefinansiert type-forvirring sårbarhet i win32k.sys (CVE-2016-7255) til å få utvidede rettigheter.

CVE-2016-7256, oppdatert av MS16-132, begynte det å dukke opp på radaren i juni 2016 som det ble brukt i “lav-volum angrep primært fokusert på mål i Sør-Korea”. Et vellykket angrep utnyttet en feil i Windows-font-biblioteket til å heve rettigheter, og til å installere en bakdør på mål systemer kalles Hankray.

Microsofts tekniske blogginnlegg går i stor lengde som beskriver både bedrifter.

Ta unna imidlertid at Windows-10-systemer som kjørte Årsdagen Oppdatering, ble beskyttet mot både angrep selv før de blir patchet av Microsoft sikkerhetsoppdateringer.

I tilfelle av CVE-2016-7255, utnytte var ineffektive på enheter som kjører den nyeste versjonen av Windows-10 på grunn av ekstra anti-utnytte teknikker som ble introdusert i Jubileet Oppdatering. Dette forårsaket angrepet for å være ineffektive mot disse systemene, og det verste som skjedde var å kaste av unntak og blå skjerm-feil.

For CVE-2016-7256, AppContainer isolasjon og ekstra skrift parsing validering av metoder forhindret utnytte til å fungere i det hele tatt på en enhet som kjører Windows med 10 Årsdagen Oppdateringen installert.

Vi så hvordan utnytte avbøtende teknikker i Windows-10-Årsjubileum Oppdateringen, som ble utgitt måneder før disse zero-day-angrep, klarte å nøytralisere ikke bare de spesifikke bedrifter, men også deres utnytte metoder. Som et resultat, disse avbøtende tiltakene er å redusere angrep overflater som ville ha vært tilgjengelig for fremtidige zero-day trusler.

Det må bemerkes at minst en av bedriftene, CVE-2016-7256, rettet mot Windows 8-systemer og ikke Windows-10.

Microsoft har planer om å gjøre ytterligere sikkerhet ekstrautstyr til Windows-10 i de kommende Skaperne Oppdatering.