Η εταιρεία ασφαλείας ESET λέει ότι το πρόγραμμα περιήγησης Edge της Microsoft δεν έχει εκμεταλλεύσεις στη φύση

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Στην ετήσια έκθεσή της για την ασφάλεια, η ESET επαίνεσε τη Microsoft για την οριστική ασφάλιση του προγράμματος περιήγησής της από προεπιλογή, με αποτέλεσμα να μην υπάρχουν ενεργά exploits στη φύση.

«Από την άποψή μας, αυτή η κατάσταση με το Edge ήταν προβλέψιμη, επειδή, σε αντίθεση με τον IE11, ο Edge διατηρεί τις σύγχρονες λειτουργίες ασφαλείας ενεργοποιημένες από προεπιλογή, συμπεριλαμβανομένης της πλήρους διαδικασίας AppContainer για το sandbox και των διεργασιών 64-bit για τις καρτέλες», αναφέρει η έκθεση.

Ο Internet Explorer είχε 109 γνωστά τρωτά σημεία, με 3 να αποτελούν αντικείμενο εκμετάλλευσης στην άγρια ​​φύση. Ο Edge είχε 11, χωρίς κανένα στη φύση.

Σημειώνουν ότι το πρόγραμμα περιήγησης Edge εξαλείφει τελικά το επίσημο πρόγραμμα περιήγησης της Microsoft από τον κώδικα που γράφτηκε τη δεκαετία του 'XNUMX, όταν η Microsoft ήταν πιο αφελής όσον αφορά την ασφάλεια, και αφαίρεσε μια σειρά από αλληλένδετα τρωτά σημεία που βρέθηκαν σε προηγούμενες εκδόσεις των Windows.

«Οι δύο πιο συνηθισμένοι τύποι επιθέσεων εκμετάλλευσης στον κόσμο των Windows είναι η απομακρυσμένη εκτέλεση κώδικα (RCE) και η κλιμάκωση τοπικών προνομίων (LPE). Το πρώτο χρησιμοποιείται από τους εισβολείς για να διεισδύσουν σε ένα σύστημα και το δεύτερο για να αποκτήσουν τα μέγιστα προνόμια σε αυτό το σύστημα. Στην πραγματικότητα, οι εκμεταλλεύσεις RCE χρησιμοποιούνται συνήθως για τη στόχευση τρωτών σημείων σε προγράμματα περιήγησης ιστού με σκοπό τη λήψη και την εκτέλεση κακόβουλων εκτελέσιμων αρχείων – τέτοιες επιθέσεις ονομάζονται λήψεις μέσω οδήγησης».

Το Windows 10 Enhanced Mitigation Experience Toolkit (EMET) της Microsoft διαθέτει το Attack Surface Reduction (ASR) και η Microsoft έχει επίσης εργαστεί για να αποκλείσει άλλους φορείς επίθεσης στο λειτουργικό σύστημα.

Στην πιο πρόσφατη έκδοση του λειτουργικού συστήματος, η Microsoft αποκλείει πλέον το Adobe's Flash από προεπιλογή και αποτρέπει τα μολυσμένα προγράμματα οδήγησης απαιτώντας να ελέγχονται τα προγράμματα οδήγησης και να υπογράφονται ψηφιακά από τη Microsoft, και επίσης αποτρέπει το μολυσμένο υλικολογισμικό χρησιμοποιώντας ασφαλή εκκίνηση.

Η ESET κατέληξε λέγοντας: «Προφανώς, η χρήση μιας σύγχρονης ενημερωμένης έκδοσης των Windows, π.χ. των Windows 10 με τις πιο πρόσφατες ενημερώσεις, είναι η καλύτερη προσέγγιση για την προστασία από επιθέσεις στον κυβερνοχώρο που εκμεταλλεύονται τρωτά σημεία. Όπως δείξαμε παραπάνω και σε προηγούμενες εκδόσεις αυτής της αναφοράς, τα στοιχεία του περιέχουν χρήσιμες λειτουργίες ασφαλείας για τον μετριασμό των εκμεταλλεύσεων RCE και LPE. Μπορούμε να πούμε ότι οι ενέργειες της Microsoft για να καταστήσει πιο ασφαλείς τις σύγχρονες εκδόσεις του Internet Explorer ήταν ανεπαρκείς, επειδή οι λεγόμενες προηγμένες ρυθμίσεις ασφαλείας που είναι ενσωματωμένες στο Edge εξακολουθούν να είναι προαιρετικές στον IE.

Η προσπάθεια της Microsoft να προστατεύσει το λειτουργικό σύστημα είχε ως αποτέλεσμα οι χάκερ να προχωρήσουν σε άλλους στόχους, όπως δρομολογητές και κάμερες δικτύου, πράγμα που σημαίνει ότι οι χρήστες πρέπει να παραμείνουν σε επαγρύπνηση, αλλά εάν μεταβούν στην πιο πρόσφατη έκδοση των Windows θα έχουν ένα πράγμα λιγότερο να ανησυχούν.

Περισσότερα για τα θέματα: άκρη, EMET, microsoft, ασφάλεια, παράθυρα 10

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *