Un resumen sobre la lucha de Windows contra la ejecución de código

ElevenPaths    19 agosto, 2019

Con la llegada de Windows 10 parecía que Microsoft apostaba definitivamente por la seguridad en su sistema, pero la realidad nos dice que las técnicas y medidas que pretenden implementar son demasiado complejas para la gran mayoría de usuarios. En esta serie de posts, queremos aclarar de qué manera está actuando Microsoft para “luchar” contra la ejecución de código no solicitado destacando sus principales éxitos y fracasos:

En este primer post planteamos la problemática y presentamos Windows Defender Exploit Guard, “el paraguas anti-explotación y anti-ejecución” en Windows 10.

Seguimos con el análisis de Windows Defender, en esta ocasión centrándonos en “Exploit Protection”.

En esta tecera entrega, vemos cómo evitar que se cargue código en memoria (que suele ocurrir un poco después de la explotación exitosa de alguna vulnerabilidad).

Comparamos las funcionalidades del antiguo EMET de Microsoft con el nuevo ecosistema Windows Defender.

Hablamos de las novedades que incorpora Windows 10, independientemente de lo que fue EMET.

En este post analizamos en profundidad en qué consiste ASR: Attack Surface Reduction, el sistema que pretende frenar ataques muy concretos de forma muy específica.

Finalizamos este detallado análisis con las diferentes “recetas” que incluye ASR.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *