Un resumen sobre la lucha de Windows contra la ejecución de código

19 de agosto de 2019

Con la llegada de Windows 10 parecía que Microsoft apostaba definitivamente por la seguridad en su sistema, pero la realidad nos dice que las técnicas y medidas que pretenden implementar son demasiado complejas para la gran mayoría de usuarios. En esta serie de posts, queremos aclarar de qué manera está actuando Microsoft para "luchar" contra la ejecución de código no solicitado destacando sus principales éxitos y fracasos:

En este primer post planteamos la problemática y presentamos Windows Defender Exploit Guard, "el paraguas anti-explotación y anti-ejecución" en Windows 10.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I)

Seguimos con el análisis de Windows Defender, en esta ocasión centrándonos en "Exploit Protection".

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (II)

En esta tecera entrega, vemos cómo evitar que se cargue código en memoria (que suele ocurrir un poco después de la explotación exitosa de alguna vulnerabilidad).

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III)

Comparamos las funcionalidades del antiguo EMET de Microsoft con el nuevo ecosistema Windows Defender.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)

Hablamos de las novedades que incorpora Windows 10, independientemente de lo que fue EMET.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V)

En este post analizamos en profundidad en qué consiste ASR: Attack Surface Reduction, el sistema que pretende frenar ataques muy concretos de forma muy específica.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction

Finalizamos este detallado análisis con las diferentes "recetas" que incluye ASR.

La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction