Η Kaspersky βρίσκει zero-day ευπάθεια σε λειτουργικό σύστημα των Windows που χρησιμοποιήθηκε σε στοχευμένη επίθεση

16/12/2019

Οι τεχνολογίες αυτοματοποιημένης ανίχνευσης της Kaspersky εντόπισαν μία zero-day ευπάθεια των Windows.

Το exploit που βασίζεται σε αυτή την ευπάθεια επέτρεψε στους επιτιθέμενους να αποκτήσουν υψηλότερα προνόμια στη συσκευή που δέχτηκε επίθεση και να αποφύγουν τους μηχανισμούς προστασίας στο πρόγραμμα περιήγησης Google Chrome. Το exploit αυτό που ανακαλύφθηκε πρόσφατα χρησιμοποιήθηκε στην κακόβουλη επιχείρηση WizardOpium.

Οι zero-day ευπάθειες είναι προηγουμένως άγνωστα σφάλματα στο λογισμικό, τα οποία, αν εντοπιστούν πρώτα από τους εγκληματίες, τους επιτρέπουν να δρουν απαρατήρητοι για μεγάλο χρονικό διάστημα, προκαλώντας σοβαρές και απροσδόκητες ζημιές. Οι κλασικές λύσεις ασφάλειας δεν αναγνωρίζουν τη «μόλυνση» του συστήματος, ούτε μπορούν να προστατεύσουν τους χρήστες από μια απειλή που δεν έχει αναγνωριστεί ακόμα.

Η νέα ευπάθεια των Windows βρέθηκε από τους ερευνητές της Kaspersky, χάρη σε ακόμα ένα zero-day exploit. Τον Νοέμβριο του 2019, η τεχνολογία πρόληψης exploit της Kaspersky, η οποία είναι ενσωματωμένη στα περισσότερα από τα προϊόντα της εταιρείας, ήταν σε θέση να ανιχνεύσει ένα zero-day exploit στο Google Chrome.Το exploit αυτό επέτρεψε στους επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα στη συσκευή του θύματος. Έπειτα από περαιτέρω έρευνα της επιχείρησης αυτής, την οποία οι ειδικοί αποκαλούσαν ” WizardOpium”, ανακαλύφθηκε άλλη μία ευπάθεια, αυτή τη φορά στο λειτουργικό σύστημα των Windows.   

Οι εγκληματίες θα μπορούσαν να εκμεταλλευτούν την ευπάθεια αυτή στις πιο προσφάτως ενημερωμένες εκδόσεις των Windows 7 και ακόμη και σε μερικές εκδόσεις των Windows 10 (οι νέες εκδόσεις των Windows 10 δεν έχουν επηρεαστεί).

«Αυτού του είδους η επίθεση απαιτεί τεράστιους πόρους. Ωστόσο, δίνει σημαντικά πλεονεκτήματα στους επιτιθέμενους και, όπως μπορούμε να δούμε, τα εκμεταλλεύονται ευχαρίστως. Ο αριθμός των zero-days που βρίσκονται ελεύθερα στο διαδίκτυο συνεχίζει να αναπτύσσεται και αυτή η τάση είναι απίθανο να εξαφανιστεί. Οι οργανισμοί πρέπει να βασίζονται στις πιο πρόσφατες πληροφορίες απειλών που υπάρχουν διαθέσιμες και να έχουν εγκατεστημένες προστατευτικές τεχνολογίες που μπορούν να εντοπίζουν προληπτικά άγνωστες απειλές όπως τα zero-day exploits», σχολιάζει ο Anton Ivanov, ειδικός ασφάλειας στην Kaspersky.

Η ευπάθεια αναφέρθηκε στη Microsoft και κυκλοφόρησε ενημερωμένη έκδοση κώδικα στις 10 Δεκεμβρίου 2019.

Για να αποτρέψετε την εγκατάσταση backdoors μέσω της zero-day ευπάθειας των Windows, η Kaspersky συνιστά τη λήψη των ακόλουθων μέτρων ασφαλείας:

  • Εγκαταστήστε την ενημερωμένη έκδοση κώδικα της Microsoft για τη νέα ευπάθεια το συντομότερο δυνατό. Μόλις ολοκληρωθεί η λήψη της ενημερωμένης έκδοσης κώδικα, οι απειλητικοί φορείς δεν μπορούν πλέον να αξιοποιήσουν την ευπάθεια.   
  • Βεβαιωθείτε ότι όλα τα λογισμικά ενημερώνονται μόλις κυκλοφορήσει μια νέα ενημερωμένη έκδοση κώδικα ασφαλείας, εάν ανησυχείτε για την ασφάλεια ολόκληρου του οργανισμού σας. Χρησιμοποιήστε προϊόντα ασφαλείας με αξιολόγηση τρωτότητας και δυνατότητες διαχείρισης ενημερώσεων κώδικα για να βεβαιωθείτε ότι αυτές οι διεργασίες εκτελούνται αυτόματα.
  • Χρησιμοποιήστε μια αποδεδειγμένη λύση ασφαλείας με δυνατότητες ανίχνευσης που βασίζονται στη συμπεριφορά για προστασία από άγνωστες απειλές, όπως το Kaspersky Endpoint Security.
  • Βεβαιωθείτε ότι η ομάδα ασφάλειάς σας έχει πρόσβαση στην πιο πρόσφατη πληροφόρηση ψηφιακών απειλών. Οι ιδιωτικές αναφορές σχετικά με τις τελευταίες εξελίξεις στο τοπίο απειλών διατίθενται στους πελάτες του Kaspersky Threat Intelligence. Για περισσότερες λεπτομέρειες, επικοινωνήστε με: intelreports@kaspersky.com.   
  • Χρησιμοποιήστε την τεχνολογία sandbox για να αναλύσετε ύποπτα αντικείμενα. Η βασική πρόσβαση στο Kaspersky Cloud Sandbox διατίθεται στη διεύθυνση https://opentip.kaspersky.com/.

Περισσότερες πληροφορίες μπορείτε να βρείτε στον ειδικό ιστότοπο Securelist.


Νέα


Check Our Feed