Pembaruan Windows 10 anniversary menggagalkan eksploitasi nol hari tahun lalu sebelum rilis patch

Video: Windows 10 October 2020 Update – Official Release Demo (Version 20H2) 2024

Video: Windows 10 October 2020 Update – Official Release Demo (Version 20H2) 2024
Anonim

Keamanan adalah titik penjualan utama Microsoft untuk versi terbaru dari sistem operasi desktopnya. Raksasa perangkat lunak itu sekarang menegaskan bahwa ia serius dengan tujuan itu dengan mencontohkan bagaimana, pada suatu titik di 2016, ia menggagalkan beberapa eksploitasi nol hari sebelum tambalan tersedia.

Tim Pusat Perlindungan Malware Microsoft mengilustrasikan bagaimana fitur keamanan Windows 10 terbaru mengalahkan dua kerentanan nol hari pada November 2016 bahkan sebelum Microsoft menambal kelemahan tersebut. Fitur keamanan itu adalah bagian dari Pembaruan Peringatan yang diluncurkan Microsoft musim panas lalu.

Microsoft mengatakan bahwa pihaknya sedang menguji eksploitasi yang menargetkan strategi mitigasi yang dirilis pada Agustus 2016. Tujuannya adalah untuk menunjukkan bagaimana teknik-teknik tersebut dapat memitigasi eksploitasi nol hari di masa depan yang memiliki sifat yang sama. Perusahaan Redmond mengatakan dalam sebuah posting blog:

“Kunci utama dari peledakan eksploitasi nol hari adalah bahwa setiap instance mewakili peluang berharga untuk menilai seberapa tangguh platform dapat - bagaimana teknik mitigasi dan lapisan pertahanan tambahan dapat mencegah serangan cyber, sementara kerentanan diperbaiki dan patch dibuat sedang digunakan. Karena butuh waktu untuk mencari celah dan hampir tidak mungkin menemukan semuanya, peningkatan keamanan seperti itu bisa sangat penting dalam mencegah serangan berdasarkan eksploitasi nol hari. ”

Microsoft juga mengatakan menunjukkan bagaimana mengeksploitasi teknik mitigasi di Windows 10 Anniversary Update menetralkan metode eksploit di atas eksploit spesifik itu sendiri. Hal ini menyebabkan berkurangnya permukaan serangan yang akan membuka jalan bagi eksploitasi nol hari di masa depan.

Lebih khusus lagi, tim memeriksa dua eksploit tingkat kernel yang digunakan STRONTIUM grup ancaman persisten tingkat lanjut untuk mencoba menyerang pengguna Windows 10. Tim mencatat eksploit sebagai CVE-2016-7255, yang dideteksi Microsoft pada Oktober 2016 sebagai bagian dari kampanye tombak-phishing yang menargetkan lembaga think tank dan organisasi nonpemerintah di AS. Grup APT menggabungkan bug dengan cacat Adobe Flash Player, sebuah bahan umum dalam banyak serangan.

Eksploitasi kedua diberi nama sandi CVE-2016-7256, eksploitasi font OpenType yang mengeksploitasi hak istimewa yang muncul sebagai bagian dari serangan terhadap korban Korea Selatan pada Juni 2016. Kedua eksploit tersebut meningkatkan hak istimewa. Teknik keamanan Windows 10 yang datang dengan Pembaruan Peringatan memblokir kedua ancaman.

Pembaruan Windows 10 anniversary menggagalkan eksploitasi nol hari tahun lalu sebelum rilis patch