विंडोज 10 कंप्यूटर सिस्टम शून्य-दिवस एक्सप्लॉयट को कम करने में मदद करते हैं

विषयसूची:

विंडोज 10 कंप्यूटर सिस्टम शून्य-दिवस एक्सप्लॉयट को कम करने में मदद करते हैं
विंडोज 10 कंप्यूटर सिस्टम शून्य-दिवस एक्सप्लॉयट को कम करने में मदद करते हैं

वीडियो: विंडोज 10 कंप्यूटर सिस्टम शून्य-दिवस एक्सप्लॉयट को कम करने में मदद करते हैं

वीडियो: विंडोज 10 कंप्यूटर सिस्टम शून्य-दिवस एक्सप्लॉयट को कम करने में मदद करते हैं
वीडियो: How To Boot Windows 10 From An External SSD Or Hard Drive Quick And Easy - YouTube 2024, मई
Anonim

एक डेवलपर ऐप में खोजी गई भेद्यता को ठीक करने के लिए एक पैच बनाता है, इससे पहले कि हमलावर इसके लिए मैलवेयर जारी करता है। इस घटना को कहा जाता है शून्य दिन का शोषण । जब भी कोई कंपनी के डेवलपर्स सॉफ़्टवेयर या एप्लिकेशन बनाते हैं, अंतर्निहित खतरे - इसमें एक भेद्यता मौजूद हो सकती है। डेवलपर पता लगाने से पहले खतरे का अभिनेता इस भेद्यता को खोज सकता है या इसे ठीक करने का मौका देता है।

हमलावर तब भी एक शोषण कोड लिख और लिख सकता है, जबकि भेद्यता अभी भी खुली और उपलब्ध है। हमलावर द्वारा शोषण के रिलीज के बाद, डेवलपर इसे स्वीकार करता है और समस्या को ठीक करने के लिए एक पैच बनाता है। हालांकि, एक बार पैच लिखा और उपयोग किया जाता है, तो शोषण अब शून्य-दिन का शोषण नहीं कहा जाता है।

विंडोज 10 शून्य-दिन शोषण कमजोर पड़ता है

माइक्रोसॉफ्ट ने लड़ने के साथ शून्य-दिन एक्सप्लॉयट अटैक को रोकने में कामयाब रहा है विस्फोट मिटिगेशन तथा स्तरित पहचान तकनीक विंडोज 10 में एस।

इन हमलों को हल करने के लिए पिछले कुछ वर्षों में माइक्रोसॉफ्ट सुरक्षा दल काम कर रहे हैं। विंडोज डिफेंडर एप्लिकेशन गार्ड जैसे विशेष उपकरण के माध्यम से, जो माइक्रोसॉफ़्ट एज ब्राउज़र के लिए एक सुरक्षित आभासी परत प्रदान करता है, और विंडोज डिफेंडर एडवांस्ड थ्रेट प्रोटेक्शन, क्लाउड-आधारित सेवा जो अंतर्निहित विंडोज 10 सेंसर से डेटा का उपयोग करके उल्लंघनों की पहचान करती है, यह प्रबंधित है विंडोज प्लेटफ़ॉर्म पर सुरक्षा ढांचे को कसने और नई खोजी और यहां तक कि अनजान भेद्यता के विस्फोटों को रोकने के लिए।

माइक्रोसॉफ्ट दृढ़ता से मानता है, रोकथाम इलाज से बेहतर है। जैसे-जैसे यह शमन तकनीक और अतिरिक्त रक्षात्मक परतों पर अधिक जोर देता है जो कमजोर पड़ने वाले हैं और पैच तैनात किए जा रहे हैं, जबकि साइबर-हमलों को खाड़ी में रखा जा सकता है। क्योंकि यह एक स्वीकार्य सत्य है कि कमजोरियों को खोजने में काफी समय और प्रयास होते हैं और उन सभी को ढूंढना लगभग असंभव है। इसलिए, उपर्युक्त सुरक्षा उपाय होने पर शून्य-दिन के शोषण के आधार पर हमलों को रोकने में मदद मिल सकती है।

हाल के 2 कर्नल-स्तरीय शोषण, के आधार पर CVE-2016-7255 तथा CVE-2016-7256 बिंदु में एक मामला है।

सीवीई-2016-7255 शोषण: विशेषाधिकार की Win32k उन्नयन

Image
Image

पिछले साल, स्ट्रॉंटियम हमला समूह संयुक्त राज्य अमेरिका में एक छोटी संख्या में थिंक टैंक और गैर सरकारी संगठनों को लक्षित करने वाले भाले-फ़िशिंग अभियान को लॉन्च किया। हमले अभियान में दो शून्य-दिन की भेद्यताएं थीं एडोब फ्लैश और डाउन-स्तरीय विंडोज कर्नेल ग्राहकों के एक विशिष्ट सेट को लक्षित करने के लिए। फिर उन्होंने ' प्रकार- भ्रम उन्नत विशेषाधिकार प्राप्त करने के लिए win32k.sys (सीवीई-2016-7255) में भेद्यता।

भेद्यता मूल रूप से पहचाना गया था Google की धमकी विश्लेषण समूह। यह पाया गया कि विंडोज 10 वीं वर्षगांठ अद्यतन पर माइक्रोसॉफ्ट एज का उपयोग करने वाले ग्राहक जंगली में इस हमले के संस्करणों से सुरक्षित थे। इस खतरे का मुकाबला करने के लिए, माइक्रोसॉफ्ट ने इस दुर्भावनापूर्ण अभियान की जांच करने और विंडोज के डाउन-स्तरीय संस्करणों के लिए पैच बनाने के लिए Google और Adobe के साथ समन्वय किया। इन पंक्तियों के साथ, विंडोज के सभी संस्करणों के लिए पैच का परीक्षण और बाद में अद्यतन के रूप में सार्वजनिक रूप से जारी किया गया था।

हमलावर द्वारा तैयार किए गए सीवीई-2016-7255 के लिए विशिष्ट शोषण के आंतरिक लोगों की पूरी तरह से जांच से पता चला कि कैसे माइक्रोसॉफ्ट की शमन तकनीक ने ग्राहकों को शोषण से प्रीपेप्टिव सुरक्षा प्रदान की, भेद्यता को ठीक करने के विशिष्ट अपडेट को छोड़ने से पहले भी।

उपरोक्त के रूप में आधुनिक शोषण, कोड निष्पादन प्राप्त करने या अतिरिक्त विशेषाधिकार प्राप्त करने के लिए रीड-राइट (आरडब्ल्यू) प्राइमेटिव पर भरोसा करते हैं। यहां भी, हमलावरों ने भ्रष्टाचार से आरडब्ल्यू प्राइमेटिव का अधिग्रहण किया tagWND.strName कर्नेल संरचना। इंजीनियरिंग को रिवर्स इंजीनियरिंग द्वारा, माइक्रोसॉफ्ट ने पाया कि अक्टूबर 2016 में स्ट्रॉन्टियम द्वारा उपयोग किए गए Win32k शोषण ने एक ही विधि का पुन: उपयोग किया। शुरुआती Win32k भेद्यता के बाद शोषण, टैग WND.strName संरचना को दूषित कर दिया और कर्नेल मेमोरी में कहीं भी मनमानी सामग्री लिखने के लिए SetWindowTextW का उपयोग किया।

Win32k शोषण और इसी तरह के शोषण के प्रभाव को कम करने के लिए, विंडोज आपत्तिजनक सुरक्षा अनुसंधान टीम (ओएसआर) ने विंडोज 10 वीं वर्षगांठ अद्यतन में तकनीकों की शुरुआत की जो टैगडब्ल्यूएन.स्ट्रनाम के अपमानजनक उपयोग को रोकने में सक्षम हैं। शमन ने बेस और लम्बाई क्षेत्रों के लिए अतिरिक्त जांच की है ताकि यह सुनिश्चित किया जा सके कि वे आरडब्ल्यू प्राइमेटिव्स के लिए उपयोग योग्य नहीं हैं।

सीवीई-2016-7256 शोषण: विशेषाधिकार का खुला प्रकार फ़ॉन्ट ऊंचाई

नवंबर 2016 में, अज्ञात अभिनेताओं को एक दोष का शोषण करने का पता चला विंडोज फ़ॉन्ट लाइब्रेरी (सीवीई-2016-7256) विशेषाधिकारों को बढ़ाने और हांक्रे बैक दरवाजा स्थापित करने के लिए - दक्षिण कोरिया में विंडोज के पुराने संस्करणों वाले कंप्यूटरों में कम मात्रा में हमले करने के लिए एक प्रत्यारोपण।

यह पता चला कि प्रभावित कंप्यूटरों पर फ़ॉन्ट नमूने विशेष रूप से हार्ड कर्नेल मेमोरी लेआउट को प्रतिबिंबित करने के लिए हार्ड कोड किए गए पते और डेटा के साथ छेड़छाड़ किए गए थे। इस घटना ने संभावना व्यक्त की कि घुसपैठ के समय द्वितीयक उपकरण गतिशील रूप से शोषण कोड उत्पन्न करता है।
यह पता चला कि प्रभावित कंप्यूटरों पर फ़ॉन्ट नमूने विशेष रूप से हार्ड कर्नेल मेमोरी लेआउट को प्रतिबिंबित करने के लिए हार्ड कोड किए गए पते और डेटा के साथ छेड़छाड़ किए गए थे। इस घटना ने संभावना व्यक्त की कि घुसपैठ के समय द्वितीयक उपकरण गतिशील रूप से शोषण कोड उत्पन्न करता है।

द्वितीयक निष्पादन योग्य या स्क्रिप्ट टूल, जिसे पुनर्प्राप्त नहीं किया गया था, कर्नेल एपीआई और लक्षित सिस्टम पर कर्नेल संरचनाओं का शोषण करने के लिए आवश्यक हार्डकोडेड ऑफसेट को फ़ॉन्ट शोषण, गणना और तैयार करने की कार्रवाई करने के लिए दिखाई दिया। विंडोज 8 से विंडोज 10 तक सिस्टम को अपडेट करने से वर्षगांठ अपडेट ने कमजोर कोड तक पहुंचने के लिए सीवीई-2016-7256 के लिए शोषण कोड को रोका। अद्यतन न केवल विशिष्ट शोषण बल्कि उनके शोषण विधियों को बेअसर करने में कामयाब रहा।

निष्कर्ष: स्तरित पहचान और शमन का शोषण करने के माध्यम से, माइक्रोसॉफ्ट सफलतापूर्वक शोषण विधियों को तोड़ता है और कमजोरियों की पूरी कक्षाओं को बंद कर देता है। नतीजतन, इन शमन तकनीकें हमले के उदाहरणों को काफी कम कर रही हैं जो भविष्य के शून्य-दिन के शोषण के लिए उपलब्ध हो सकती हैं।

इसके अलावा, इन शमन तकनीकों को वितरित करके, माइक्रोसॉफ्ट ने हमलावरों को नई रक्षा परतों के आसपास के तरीकों को खोजने के लिए मजबूर कर दिया है। उदाहरण के लिए, अब, लोकप्रिय आरडब्ल्यू प्राइमेटिव्स के खिलाफ भी सरल सामरिक शमन ने लेखकों को नए हमले के मार्ग खोजने में अधिक समय और संसाधन खर्च करने के लिए मजबूर किया है। साथ ही, फ़ॉन्ट पार्सिंग कोड को एक अलग कंटेनर में ले जाकर, कंपनी ने विशेषाधिकार वृद्धि के लिए वैक्टर के रूप में उपयोग की जाने वाली फ़ॉन्ट बग की संभावना को कम कर दिया है।

उपरोक्त वर्णित तकनीकों और समाधानों के अलावा, विंडोज 10 वर्षगांठ अपडेट कोर विंडोज घटकों और माइक्रोसॉफ्ट एज ब्राउज़र में कई अन्य शमन तकनीकों का परिचय देते हैं, जिससे अनजान भेद्यता के रूप में पहचाने गए शोषण की श्रृंखला से सिस्टम की सुरक्षा होती है।

सिफारिश की: