पैच जारी करने से पहले पिछले साल विंडोज 10 की सालगिरह का अपडेट जीरो-डे का था

वीडियो: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H 2024

वीडियो: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H 2024
Anonim

सुरक्षा Microsoft के डेस्कटॉप ऑपरेटिंग सिस्टम के नवीनतम संस्करण के लिए मुख्य विक्रय बिंदु है। सॉफ्टवेयर की दिग्गज कंपनी अब इस बात को दोहरा रही है कि यह उस लक्ष्य के साथ गंभीर है कि कैसे, 2016 में, यह कुछ शून्य-दिन के कारनामों को पैचअप से पहले उपलब्ध कराती है।

Microsoft मैलवेयर सुरक्षा केंद्र की टीम ने बताया कि कैसे नवीनतम विंडोज 10 सुरक्षा सुविधाओं ने नवंबर 2016 में दो शून्य-दिन भेद्यता को हराया, इससे पहले ही Microsoft ने उन खामियों को दूर किया। उन सुरक्षा सुविधाओं को वर्षगांठ अद्यतन का हिस्सा था जो Microsoft पिछली गर्मियों में लुढ़का था।

Microsoft ने कहा कि वह अगस्त 2016 में जारी किए गए शमन रणनीतियों को लक्षित करने वाले कारनामों का परीक्षण कर रहा था। लक्ष्य यह प्रदर्शित करना था कि कैसे वे तकनीक भविष्य के शून्य-दिन के शोषण को कम कर सकती हैं जिनमें समान लक्षण हैं। रेडमंड कंपनी ने एक ब्लॉग पोस्ट में कहा:

“शून्य-दिवसीय कारनामों के विस्फोट से एक प्रमुख संकेत यह है कि प्रत्येक उदाहरण एक मूल्यवान अवसर का आकलन करता है कि एक प्लेटफ़ॉर्म कितना लचीला हो सकता है - कैसे शमन तकनीक और अतिरिक्त रक्षात्मक परतें साइबरबैक्स को खाड़ी में रख सकती हैं, जबकि कमजोरियों को ठीक किया जा रहा है और पैच किए जा रहे हैं। तैनात किया जा रहा है। चूँकि कमजोरियों का शिकार होने में समय लगता है और उन सभी को ढूंढना लगभग असंभव है, ऐसे सुरक्षा संवर्द्धन शून्य-दिन के कारनामों के आधार पर हमलों को रोकने में महत्वपूर्ण हो सकते हैं। ”

Microsoft ने यह भी कहा कि यह प्रदर्शित करता है कि विंडोज 10 एनिवर्सरी अपडेट में शमन शमन तकनीक कैसे विशिष्ट कारनामों के शीर्ष पर बेअसर हो जाती है। इसने हमले की सतहों को कम कर दिया जिससे भविष्य के शून्य-दिन के कारनामों का मार्ग प्रशस्त हुआ।

अधिक विशेष रूप से, टीम ने दो कर्नेल-स्तरीय कारनामों की जांच की, जो उन्नत लगातार धमकी समूह STRONTIUM का उपयोग विंडोज 10 उपयोगकर्ताओं पर हमला करने का प्रयास करने के लिए किया गया था। टीम ने शोषण को CVE-2016-7255 के रूप में लॉग किया, जिसे Microsoft ने अक्टूबर 2016 में एक स्पीयर-फ़िशिंग अभियान के भाग के रूप में पाया, जिसने यूएस में थिंक टैंक और गैर-सरकारी संगठनों को लक्षित किया था। APT समूह ने बग को एडोब प्लेयर प्लेयर दोष के साथ जोड़ा, कई हमलों में आम घटक।

दूसरा कारनाम सीवीई-2016-7256 का कोडनेम है, एक ओपन टाइप फ़ॉन्ट उत्कर्ष-विशेषाधिकार विशेषाधिकार जो जून 2016 में दक्षिण कोरियाई पीड़ितों के खिलाफ हमलों के हिस्से के रूप में सामने आया था। दो कारनामों ने विशेषाधिकार बढ़ा दिए। वर्षगांठ अद्यतन के साथ आई विंडोज 10 सुरक्षा तकनीकों ने दोनों खतरों को अवरुद्ध कर दिया।

पैच जारी करने से पहले पिछले साल विंडोज 10 की सालगिरह का अपडेट जीरो-डे का था

संपादकों की पसंद