Microsoft: Windows 10 härdning mot 0-day exploits

0
339

En viktig fokus för Microsoft när det gäller att främja bolagets senaste operativsystem Windows-10 är att hamra in att Windows-10 är bättre för säkerhet.

Bolaget publicerade ett blogginlägg nyligen på Microsoft Malware Protection Center blogg som exemplifieras detta genom att analysera hur Windows 10 hanteras två 0-day exploits, eller bättre, hur det skyddade kund-system från dessa bedrifter.

De två 0-day exploits i fråga är CVE-2016-7255 och CVE-2016-7256, både lappat av Microsoft på November 2016 Patch tisdag.

appcontainer

CVE-2016-7255, lappat av MS16-135, användes i oktober 2016 i en spear-phishing kampanj mot ett “litet antal tankesmedjor och icke-statliga organisationer i Usa”. Attacken används ett säkerhetshål i Adobe Flash Player, CVE-2016-7855, för att få tillgång till måldatorn och sedan kärnan utnyttja för att få utökade privilegier.

Attacken grupp används Flash utnyttja för att dra nytta av use-after-free sårbarhet och tillgång riktade datorer. Sedan har de lånefinansierade typ-förvirring sårbarhet i win32k.sys (CVE-2016-7255) för att få utökade privilegier.

CVE-2016-7256, lappat av MS16-132, började dyka upp på radarn i juni 2016 som det användes i “låg volym attacker främst inriktad på målen i Sydkorea”. En lyckad attack utnyttjas ett fel i Windows-teckensnitt bibliotek för att höja privilegier, och att installera en bakdörr på målet system som kallas Hankray.

Microsofts tekniska blogginlägg går till stor längd som beskriver både utnyttjar.

Ta bort är dock att Windows-10 system som kördes Årsdagen Uppdatering, var skyddade både mot angrepp, även innan de lagas av Microsofts säkerhetsuppdateringar.

I fall av CVE-2016-7255, utnyttja var ineffektiva på enheter som kör den senaste versionen av Windows 10 på grund av extra anti-utnyttja tekniker som infördes i-Årsjubileum Uppdatering. Detta orsakade attacken för att vara ineffektiv mot dessa system, och det värsta som hände var att kasta av undantag och blå skärm fel.

För CVE-2016-7256, AppContainer isolering och ytterligare typsnitt tolkning validering av metoder hindrade utnyttja för att arbeta på alla på en enhet som kör Windows 10 med Årsdagen Uppdateringen.

Vi såg hur utnyttja riskreducerande tekniker i Windows 10-Årsjubileum Uppdateringen som släpptes månader innan dessa zero-day-attacker, lyckades neutralisera inte bara de särskilda bedrifter, men även deras utnyttja metoder. Som ett resultat av dessa tekniker för reducering avsevärt minska attack ytor som skulle ha varit tillgängliga för framtida zero-day exploits.

Det måste noteras att minst en av de utnyttjar, CVE-2016-7256, mål Windows 8 och inte Windows-10.

Microsoft planerar att göra ytterligare förbättringar av säkerhet att Windows 10 under de kommande Skaparna Uppdatering.