Windows 10 1 주년 업데이트는 지난해 패치 릴리스 이전에 제로 데이 악용을 막았습니다.

비디오: Mac vs PC - Which Is Better? 2024

비디오: Mac vs PC - Which Is Better? 2024
Anonim

보안은 최신 버전의 데스크톱 운영 체제에 대한 Microsoft의 주요 판매 지점입니다. 소프트웨어 대기업은 이제 2016 년 어느 시점에서 패치가 제공되기 전에 제로 데이 악용을 막는 방법을 보여줌으로써이 목표에 대한 진지함을 되풀이하고 있습니다.

Microsoft 맬웨어 방지 센터 팀은 Microsoft가 이러한 결함을 패치하기 전에 2016 년 11 월에 최신 Windows 10 보안 기능이 어떻게 제로 데이 취약점 2 건을 물리 쳤는지 설명했습니다. 이러한 보안 기능은 Microsoft가 지난 여름에 출시 한 기념일 업데이트의 일부였습니다.

마이크로 소프트는 2016 년 8 월에 발표 된 완화 전략을 목표로하는 익스플로잇을 테스트하고 있다고 밝혔다. 목표는 이러한 기술이 동일한 특성을 가진 미래의 제로 데이 익스플로잇을 어떻게 완화 할 수 있는지 보여주는 것입니다. 레드몬드 회사는 블로그 게시물에서 다음과 같이 말했습니다.

“제로 데이 악용의 폭발에서 벗어나는 핵심 요소는 각 인스턴스가 플랫폼의 복원력을 평가할 수있는 귀중한 기회를 나타냅니다. 완화 기술과 추가 방어 계층이 사이버 공격을 막아 낼 수있는 방법과 취약점은 수정되고 패치는 배포 중입니다. 취약점을 찾는 데 시간이 걸리고 모든 취약점을 찾는 것은 사실상 불가능하기 때문에 이러한 보안 강화는 제로 데이 익스플로잇을 기반으로하는 공격을 방지하는 데 중요 할 수 있습니다.”

마이크로 소프트는 또한 Windows 10 Anniversary Update의 익스플로잇 완화 기법이 특정 익스플로잇 자체를 어떻게 이용하여 익스플로잇 방법을 중화 시켰는지 설명했습니다. 이로 인해 향후 제로 데이 악용의 길을 열었던 공격 영역이 줄어 들었습니다.

보다 구체적으로, 팀은 Windows 10 사용자를 공격하는 데 사용되는 고급 영구 위협 그룹 인 STRONTIUM이 사용하는 두 가지 커널 수준 악용을 조사했습니다. 이 팀은 익스플로잇을 CVE-2016-7255로 기록했으며, Microsoft는 2016 년 10 월 미국의 싱크 탱크 및 비정부 조직을 대상으로하는 스피어 피싱 캠페인의 일환으로 탐지했습니다. APT 그룹은 버그를 Adobe Flash Player 결함과 결합했습니다. 많은 공격에서 공통 성분.

두 번째 익스플로잇은 코드 명 CVE-2016-7256으로, 2016 년 6 월 한국 희생자에 대한 공격의 일부로 노출 된 OpenType 글꼴 권한 상승 익스플로잇입니다. 두 익스플로이 트는 권한 상승을 악용합니다. 기념일 업데이트와 함께 제공된 Windows 10 보안 기술은 두 가지 위협을 모두 차단했습니다.

Windows 10 1 주년 업데이트는 지난해 패치 릴리스 이전에 제로 데이 악용을 막았습니다.