La actualización del aniversario de Windows 10 frustró las vulnerabilidades de día cero el año pasado antes del lanzamiento de parches

Video: Detección de vulnerabilidad CVE-2020-0796 + Solución! 2024

Video: Detección de vulnerabilidad CVE-2020-0796 + Solución! 2024
Anonim

La seguridad es el principal punto de venta de Microsoft para la última versión de su sistema operativo de escritorio. El gigante del software ahora reitera que es serio con ese objetivo al ejemplificar cómo, en algún momento de 2016, frustraron algunas vulnerabilidades de día cero antes de que los parches estuvieran disponibles.

El equipo del Centro de Protección contra Malware de Microsoft ilustró cómo las últimas características de seguridad de Windows 10 derrotaron dos vulnerabilidades de día cero en noviembre de 2016, incluso antes de que Microsoft corrigiera esas fallas. Esas características de seguridad fueron parte de la Actualización de aniversario que Microsoft lanzó el verano pasado.

Microsoft dijo que estaba probando los exploits que apuntaban a las estrategias de mitigación lanzadas en agosto de 2016. El objetivo era demostrar cómo esas técnicas podrían mitigar futuros exploits de día cero que tienen los mismos rasgos. La compañía Redmond dijo en una publicación de blog:

“Una conclusión clave de la detonación de exploits de día cero es que cada instancia representa una valiosa oportunidad para evaluar qué tan resistente puede ser una plataforma: cómo las técnicas de mitigación y las capas defensivas adicionales pueden mantener a raya los ataques cibernéticos, mientras se corrigen las vulnerabilidades y se corrigen los parches siendo desplegado. Debido a que lleva tiempo buscar vulnerabilidades y es prácticamente imposible encontrarlas todas, tales mejoras de seguridad pueden ser críticas para prevenir ataques basados ​​en ataques de día cero ”.

Microsoft también dijo que demostró cómo las técnicas de mitigación de exploits en Windows 10 Anniversary Update neutralizaron los métodos de exploit además de los exploits específicos. Esto condujo a la reducción de las superficies de ataque que habrían allanado el camino para futuras explotaciones de día cero.

Más específicamente, el equipo examinó dos exploits a nivel de kernel que el grupo de amenazas persistentes avanzadas STRONTIUM usó para intentar atacar a los usuarios de Windows 10. El equipo registró el exploit como CVE-2016-7255, que Microsoft detectó en octubre de 2016 como parte de una campaña de phishing dirigido a grupos de expertos y organizaciones no gubernamentales en los EE. UU. El grupo APT combinó el error con una falla de Adobe Flash Player, un ingrediente común en muchos ataques.

El segundo exploit tiene el nombre en código CVE-2016-7256, un exploit de elevación de privilegios de fuente OpenType que surgió como parte de los ataques contra las víctimas de Corea del Sur en junio de 2016. Los dos exploits aumentaron los privilegios. Las técnicas de seguridad de Windows 10 que vinieron con la Actualización de aniversario bloquearon ambas amenazas.

La actualización del aniversario de Windows 10 frustró las vulnerabilidades de día cero el año pasado antes del lanzamiento de parches