עדכון יום השנה נחסם אוטומטית שני ניצולים שתוקנו מראש

איך לצלם צילום מסך במחשב
מאט אה ואליה פלוריו מצוות המחקר של Windows Defender ATP אמר ביום שישי שעדכון יום השנה של Windows 10 לא רק ניטרל ניצול ליבה של יום אפס ששימשו שני קמפיינים להתקפה אחרונים, אלא חשף כיצד נעשה בהם שימוש. הניצול התבסס על פגיעויות CVE-2016-7255 ו-CVE-2016-7256, שתוקנו בנובמבר. הניצול שסוכל הם רק שתי דוגמאות לעבודה שמיקרוסופט השקיעה ב-Niversary Update כדי לצמצם את מספר אפיקי ההתקפה שהאקרים יכולים לקחת באמצעות פגיעויות.

"על ידי אספקת טכניקות הפחתת [ניצול] אלה, אנו מגדילים את העלות של פיתוח ניצול, ומאלצים תוקפים למצוא דרכים לעקוף שכבות הגנה חדשות", אמרו. "אפילו ההפחתה הטקטית הפשוטה נגד פרימיטיבים פופולריים של קריאה-כתיבה מאלצת את מחברי הניצול להשקיע יותר זמן ומשאבים במציאת נתיבי התקפה חדשים."

סרטונים מומלצים

מסע התקיפה הראשון החל ביוני על ידי "שחקנים לא מזוהים" באמצעות "Hankray" נגד מטרות הממוקמות בדרום קוריאה. הקמפיין כלל התקפות ברמה נמוכה ואחריו מסע פרסום שני בנובמבר באמצעות Hankray גם כן. הגל השני הזה ניצל פגם בספריית הפונטים של Windows, הידוע גם בשם CVE-2016-7256, שאיפשר להאקרים להעלות את הרשאות החשבון של המחשב האישי ולהתקין את הדלת האחורית של Hankray.

קָשׁוּר

  • בפיגור במשחקים? עדכון זה של Windows 11 עשוי לפתור את הבעיה
  • לא מצליח לקבל את עדכון Windows 11 22H2? יכולה להיות סיבה טובה למה
  • מדוע גיימרים צריכים להימנע מעדכון Windows 11 2022

"דגימות הגופנים שנמצאו במחשבים המושפעים טופלו במיוחד עם כתובות ונתונים מקודדים כדי לשקף פריסות זיכרון הליבה בפועל", אמרו בדו"ח של יום שישי. "זה מצביע על הסבירות שכלי משני יצר באופן דינמי את קוד הניצול בזמן החדירה."

עם Windows 10 Anniversary Edition, ניצול גופנים מופחת על ידי AppContainer, ומונע מהם להתרחש ברמת הליבה. AppContainer כולל ארגז חול מבודד שחוסם ניצולים מלהשיג הרשאות מוגברות של מחשב. לדברי הצמד, המרחב המוקף חומה זה מקטין "באופן משמעותי" את הסיכוי להשתמש בניתוח גופנים כזווית התקפה.

"עדכון יום השנה של Windows 10 כולל גם אימות נוסף לניתוח קבצי גופנים. בבדיקות שלנו, קוד הניצול הספציפי עבור CVE-2016-7256 פשוט נכשל בבדיקות הללו ואינו מסוגל להגיע לקוד פגיע", הוסיפו.

המתקפה השנייה הייתה מסע דיוג בחנית באוקטובר. הושקה על ידי קבוצת התקיפות Strontium, המתקפה השתמשה בניצול עבור הפגיעות CVE-2016-7255 יחד עם הפגיעות CVE-2016-7855 ב-Adobe Flash Player. הקבוצה פנתה לארגונים לא ממשלתיים ולצוותי חשיבה בארצות הברית. בעיקרו של דבר, הקבוצה השתמשה בפרצת האבטחה המבוססת על פלאש כדי לקבל גישה לפגיעות win32k.sys כדי להשיג הרשאות מוגברות של המחשבים הממוקדים.

עם זאת, עדכון יום השנה כולל טכניקות אבטחה המגנות מפני ניצול Win32k יחד עם ניצולים אחרים. ליתר דיוק, עדכון יום השנה מונע מתוקפים להשחית את מבנה הליבה של tagWND.strName ולהשתמש ב-SetWindowsTextW כדי לכתוב תוכן שרירותי בזיכרון הליבה. מניעה זו מושגת על ידי ביצוע בדיקות נוספות עבור שדות הבסיס והאורך כדי לוודא שטווחי הכתובות הווירטואליים נכונים ושהם אינם ניתנים לשימוש עבור פרימיטיבים של קריאה-כתיבה.

מיקרוסופט מספקת מסמך על אמצעי האבטחה הנוספים הנדחסים לעדכון יום השנה של Windows 10 כקובץ PDF כאן. כמו תמיד, Windows Defender מובנה בפלטפורמת Windows כשירות חינמי, המגן אוטומטית על הלקוחות מפני האיומים האחרונים. מיקרוסופט מציעה גם את שירות המנוי של Windows Defender Advanced Threat Protection עבור המיזם, מתן שכבת הגנה "לאחר הפרה".

המלצות עורכים

  • Windows 11 לעומת Windows 10: סוף סוף הגיע הזמן לשדרג?
  • עדכן את Windows כעת - מיקרוסופט רק תיקנה מספר ניצולים מסוכנים
  • עדכון Windows 11 2022 עשוי להאט את העברת הקבצים ב-40%
  • עדכון Windows 11 2022: התכונות החדשות הטובות ביותר לנסות היום
  • עדכון Windows 11 2022 הוא מה שהיינו צריכים לראות מההתחלה

שדרג את אורח החיים שלךמגמות דיגיטליות עוזרות לקוראים לעקוב אחר עולם הטכנולוגיה המהיר עם כל החדשות האחרונות, ביקורות מהנות על מוצרים, מאמרי מערכת מעוררי תובנות והצצות מיוחדות במינן.