Den nye Windows as a Service model af Microsoft har hjulpet Microsoft gennemføre nye trussel afhjælpninger og beskyttelse mod trusler hurtigere end i den tidligere model, der oplevede nye udgivelser ske hvert tredje år.
Windows as a Service udvikler sig operativsystemet konstant, eller mere præcist, to gange om året med opdateringer omkring Marts og September hvert år.
Et nyt blog-indlæg på Technet sammenligner den gamle udgave model til det nye i forhold til trusselsreduktion, og sætter fokus på forbedringer og fremskridt, at Microsoft har foretaget siden udgivelsen af Windows 10.
Windows 10 trusselsreduktion fremskridt
Forfatteren sammenligner udnyttelse ti år siden, at udnyttelse teknikker, der anvendes i dag. Microsofts tage væk fra det, var, at de hurtigere frigivelse af Windows 10 feature opdateringer vil reducere virkningen at nye udnyttelse teknikker havde på Windows befolkning.
Den grafik, som du kan se ovenfor viser ny trussel risikoreducerende teknikker, som Microsoft har føjet til de fire første versioner af Windows 10.
Blog-artikel fremhæver vigtige afhjælpninger bagefter:
- User Mode Font-Driver (UMFD) — EN funktion implementeret i den oprindelige version af Windows 10. Det flyttede font behandling ind i en App Container i bruger-tilstand. Derudover administratorer kan deaktivere behandling af skrifttyper, der ikke er tillid til, for en proces ved hjælp af den Proces Font Deaktivere politik. (se Blokere programmer fra ilægning af tillid skrifttyper i Windows-10)
- Win32k Syscall-Filtrering — Win32k subystem er nummer et mål at undslippe sandkassen på grund af sin store angreb overflade og dens 1200-Api ‘ er. Funktionen begrænser listen, hvis Api ‘ er, der kan målrettes mod.
- Mindre Privilegerede App Container (LPAC) — LPAC er en begrænset version af App ‘ en Container, der nægter adgang som standard.
- Structured Exception Handling Overskrive Beskyttelse (SEHOP) — Designet til at blokere udnytte teknikker, der bruger de Structured Exception Handling (SEH) overskrive teknik.
- Address Space Layout Randomization (ASLR) — Denne teknik masser dynamisk link biblioteker i tilfældig hukommelse adresse plads til at afbøde angreb, som er målrettet specifikke hukommelse steder.
- Heap-beskyttelse – Windows-10 beskytter bunke på forskellige måder, for eksempel ved hjælp bunke metadata hærdning, og gennem bunke guard sider.
- Kernen swimmingpool beskyttelse — Beskytter den hukommelse, der bruges af kernen.
- Kontrol Flow Vagt — at blive kompileret ind i software-programmer. Microsoft har tilføjet dette til Kant, Internet Explorer 11, og andre Windows-10 funktioner. Kontrol Flow Guard registrerer, hvis et angreb ændringer “beregnet flow af kode”.
- Beskyttet Processer — Beskyttet processer er vigtige eller system kritiske processer. Windows 10 forhindrer ikke er tillid til processer fra manipulation med beskyttet processer. I Windows 10, sikkerhed programmer kan sættes ind i den beskyttede processen plads.
- Universal Windows apps beskyttelse — Windows Store-apps — UWP og konverteret Win32-programmer — er undersøgt, før de bliver gjort tilgængelige.
- Intet Barn Proc — Designet til at blokere kode, ved at lancere barn processer.
Læs også: Windows 10 Bygge skibe 14986
Microsoft nævner de vigtigste mål, når de gennemfører trussel afhjælpninger i Windows 10 bagefter:
Reducere angrebet overfladen af Windows Platform
Tager bløde mål ud af billedet
Fjerner eksisterende udnyttelse teknikker, således at de nye teknikker har brug for at blive fundet.
At reducere virkningen af sårbarhed af isolation.
Samlede udnyttelse sværere og dyrere
Afsluttende Ord
Windows as a Service sikrer hurtigere installation af udnytte risikoreducerende teknikker, ifølge Microsoft. Mens det er nok rigtigt for nogle teknikker, andre kan også have været tilføjet til tidligere versioner af Windows opdateringer.
Nu Læst: Windows Defender Udnytte Vagt – Native EMET i Windows 10 (via Født)