Hærdet Windows 10 afviser zero-day-exploit i døren

Illustration:
Efter stor opdatering kvaser Windows 10 zero-day-exploits, før de er patchede.

Microsofts sikkerhedsfolk har testet flere 0-dages-exploits (her angreb der udnytter en unpatched sårbarhed i eksempelvis et styresystem) op mod Windows 10, efter at styresystemet er blevet udstyret med den såkaldte Anniversary Update.

Det fortæller The Register.

Ingen af de testede exploits formåede at knække styresystemet, hvilket angiveligt skyldes de sikkerhedsmæssige forbedringer, der er kommet med anniversary-opdateringen tilbage i august. De nærmere detaljer i forhold til hele opdateringen kommer ESET ind på her.

Umuligt at finde alle sårbarheder

Microsoft testede to exploits i forhold til to sårbarheder benævnt henholdsvis CVE-2016-7255 og CVE-2016-7256 op mod en opdateret Windows 10. Exploits i forhold til begge sårbarheder er blevet brugt aktivt af hackergrupper i forhold til rettighedseskalering.

»Eftersom det tager tid at jage efter sårbarheder, og det er så godt som umuligt at finde dem alle, så kan sådanne sikkerhedsforbedringer være kritiske i forhold til at forvente angreb baserede på zero-day-exploits,« lyder det i forbindelse med en teknisk gennemgang fra Microsofts sikkerhedsfolk.

Blandt sikkerhedsforbedringer i anniversary-opdateringen kører font-parsingkode nu i isolerede containere, hvilket er sket i forbindelse med forbedringer til AppContainer.

Derudover har opdateringen ifølge Microsofts sikkerhedshold også budt på yderligere validering i forhold til parsing af font-filer, hvilket skulle gøre det betragteligt sværere at udnytte font-bugs til rettighedseskalering.

Disse forbedringer skulle konkret have sat en stopper for en sydkoreansk hackergruppe, der har anvendt CVE-2016-7256 i forbindelse med små og målrettede angreb.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Ivo Santos

Som standard bør en fil altid være ugyldig indtil den er blevet verificeret, hvilket en hel del eksempler har bevist. Her er dog en som er lidt være end som så som omhandler den berømte wmf billede fil fejl som kan læses via dette link Inside the WMF Backdoor eftersom man direkte kan manupulere med hukommelsen, hvilket er endnu være.

  • 0
  • 0
Log ind eller Opret konto for at kommentere