Et centralt fokus for Microsoft, når det kommer til at fremme selskabets nyeste styresystem Windows 10 er til hammer hjem, at Windows-10 er bedre for sikkerhed.
Selskabet offentliggjorde et blog-indlæg for nylig på Microsoft Malware Protection Center blog, som eksemplificeret, at ved at analysere, hvordan Windows 10 håndteres to 0-day exploits, eller bedre, hvordan det beskyttede kunde-systemer fra dem, der udnytter.
De to 0-day exploits i spørgsmål er CVE-2016-7255 og CVE-2016-7256, både lappet Microsoft November 2016 Patch tirsdag.
CVE-2016-7255, lappet af MS16-135, blev anvendt i oktober 2016 i et spear-phishing kampagne mod et “lille antal af tænketanke og ikke-statslige organisationer i de Forenede Stater”. Angrebet anvendes en exploit i Adobe Flash Player, CVE-2016-7855, for at få adgang til at målrette computere, og derefter kernen udnytte til at opnå forøgede rettigheder.
Angrebet group, der anvendes Flash udnytte til at drage fordel af et use-after-free sårbarhed og få adgang til målrettede computere. De så gearede type-forvirring sårbarhed i win32k.sys (CVE-2016-7255) til at opnå forøgede rettigheder.
CVE-2016-7256, lappet af MS16-132, begyndt at dukke op på radaren i juni 2016, som det blev brugt i “lav-volumen angreb, der primært fokuserer på mål i Sydkorea”. Et vellykket angreb udnyttede en fejl i Windows skrifttype bibliotek til at forøge rettigheder, og til at installere en bagdør på target systemer kaldet Hankray.
Microsofts tekniske blog-indlæg, går i stor længde, der beskriver både udnytter.
Det går væk, er imidlertid, at Windows-10 systemer, der kørte Årsdagen Opdatering, var beskyttet mod begge angreb, selv inden de bliver lappet af Microsofts sikkerhedsopdateringer.
I tilfælde af CVE-2016-7255, den udnyttelse, der var ineffektiv på enheder, der kører den seneste version af Windows 10 på grund af ekstra anti-exploit teknikker introduceret i Årsdagen Opdatering. Dette forårsagede angrebet for at være ineffektive mod disse systemer, og det værste der skete, var at kaste undtagelser og blå skærm fejl.
For CVE-2016-7256, AppContainer isolation og yderligere font parsing validering af metoder forhindret udnytte til at arbejde på alle på en enhed, der kører Windows 10 års Jubilæum Opdatering installeret.
Vi så, hvordan udnytte risikoreducerende teknikker i Windows 10 års Jubilæum Opdatering, som blev udgivet måneder, før disse zero-day-angreb, formået at neutralisere ikke kun de specifikke bedrifter, men også udnytte deres metoder. Som en følge heraf, disse risikoreducerende teknikker betydeligt mindske angreb overflader, der ville have været til rådighed for fremtidige zero-day exploits.
Det skal bemærkes, at mindst en af de exploits, CVE-2016-7256, mål Windows 8 systemer og ikke Windows 10.
Microsoft har planer om at lave yderligere forbedringer af sikkerheden til Windows 10 i de kommende Skabere Opdatering.