Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Vulnerabilitățile Zero-days din Microsoft Windows și Chrome au fost utilizate într-o serie de atacuri țintite
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Vulnerabilitățile Zero-days din Microsoft Windows și Chrome au fost utilizate într-o serie de atacuri țintite

Curierul Național
Autor Curierul Național
Publicat 11 iunie 2021
Distribuie
foto: rts.md

În aprilie, experții Kaspersky au descoperit o serie de atacuri țintite împotriva mai multor companii, folosind un lanț nedescoperit anterior de exploatări ale vulnerabilităților de tip zero-days din Google Chrome și Microsoft Windows. Una dintre exploatări a fost utilizată pentru executarea codului de la distanță în browserul web Chrome, în timp ce cealaltă era o variantă evoluată care viza numai cele mai recente și mai proeminente versiuni de Windows 10. Aceasta din urmă exploatează două vulnerabilități în Microsoft Windows Kernel OS: Vulnerabilitatea divulgării informațiilor CVE-2021-31955 și vulnerabilitatea Elevation of Privilege CVE-2021-31956. Microsoft le-a înlăturat pe ambele ca parte a Patch Tuesday.

Ultimele luni au văzut un val de activități de amenințări avansate, care exploatează vulnerabilitățile de tip zero-days. La jumătatea lunii aprilie, experții Kaspersky au descoperit încă un nou val de atacuri de exploatare extrem de țintite, împotriva mai multor companii, care le-au permis atacatorilor să compromită pe ascuns rețelele vizate.

Kaspersky nu a găsit încă nicio legătură între aceste atacuri și actorii de amenințare cunoscuți. Prin urmare, l-au numit pe acest actor PuzzleMaker.

Toate atacurile au fost efectuate prin Chrome și au folosit o cale de acces care a permis executarea codului de la distanță. În timp ce cercetătorii Kaspersky nu au reușit să recupereze codul pentru exploatarea de la distanță, cronologia și disponibilitatea sugerează că atacatorii foloseau vulnerabilitatea CVE-2021-21224, descoperită recent. Această vulnerabilitate a fost legată de o eroare Type Mismatch din V8 – un motor JavaScript utilizat de browserele web Chrome și Chromium. Permite atacatorilor să exploateze procesul de redare Chrome (procesele care sunt responsabile pentru ceea ce se întâmplă în tab-ul utilizatorilor).

Experții Kaspersky au fost totuși capabili să găsească și să analizeze al doilea exploit: unul evoluat, care exploatează două vulnerabilități distincte în kernel-ul Microsoft Windows OS. Prima este o vulnerabilitate de divulgare a informațiilor (o vulnerabilitate care transmite informații sensibile despre nucleu), atribuită CVE-2021-31955. Mai exact, vulnerabilitatea este afiliată cu SuperFetch – o caracteristică introdusă pentru prima dată în Windows Vista, care are ca scop reducerea timpilor de încărcare a software-ului prin pre-încărcarea aplicațiilor utilizate în mod obișnuit în memorie.

Cea de-a doua vulnerabilitate – o vulnerabilitate de tip Elevation of Privilege (permite atacatorilor să exploateze nucleul și să obțină acces ridicat la computer) – a fost denumită CVE-2021-31956 și este un heap-based buffer overflow. Atacatorii au folosit vulnerabilitatea CVE-2021-31956 alături de Windows Notification Facility (WNF) pentru a crea primitive arbitrare de citire/scriere a memoriei și pentru a executa module malware cu privilegii de sistem.

Odată ce atacatorii foloseau atât exploatarea Chrome, cât și Windows pentru a obține un punct de acces în sistemul vizat, modulul stager descărca și executa un dropper de malware mai complex, de pe un server aflat la distanță. Acest dropper instala apoi două executabile, care apăreau drept fișiere legitime, aparținând sistemului de operare Microsoft Windows. A doua dintre aceste două executabile era un modul shell de la distanță, care era capabil să descarce și să încarce fișiere, să creeze procese, să fie inactiv pentru anumite perioade de timp și să se șteargă din sistemul infectat.

email marketing
De ce ai nevoie de o adresă de email personalizată?
5 septembrie 2020

„Deși aceste atacuri au fost foarte țintite, încă nu le-am legat de niciun actor de amenințare cunoscut. De aceea, l-am numit pe actorul din spatele lor „PuzzleMaker” și vom monitoriza îndeaproape peisajul securității pentru activități viitoare sau noi perspective despre acest grup. În ansamblu, în ultima vreme, am văzut mai multe valuri de activități majore provocate de exploatări ale vulnerabilităților de tip zero-days. E un semn că aceste vulnerabilități continuă să fie cea mai eficientă metodă de infectare a țintelor. Acum, că ele au fost făcute publice, este posibil să vedem o creștere a utilizării lor în atacurile demarate de acest grup și de alți actori. Asta înseamnă că este foarte important ca utilizatorii să descarce cel mai recent patch de la Microsoft cât mai curând posibil”, spune Boris Larin, cercetător principal în securitate în cadrul echipei globale de cercetare și analiză (GReAT).

Produsele Kaspersky detectează și protejează împotriva exploatării pentru vulnerabilitățile menționate și modulele malware asociate.

Pentru a vă proteja organizația împotriva atacurilor care exploatează vulnerabilitățile menționate anterior, experții Kaspersky recomandă:

  • Actualizați browser-ul Chrome și Microsoft Windows cât mai curând posibil și faceți acest lucru în mod regulat
  • Utilizați o soluție fiabilă de securitate la nivel endpoint, cum ar fi Kaspersky Endpoint Security for Business, care se concentrează pe prevenirea exploatărilor, detectarea comportamentului neobișnuit și prezintă un motor de remediere care este capabil să dezamorseze acțiunile rău intenționate.
  • Instalați soluții anti-APT și EDR, care au capacitatea să descopere și să detecteze amenințările, investigați și remediați la timp incidentele. Oferiți specialiștilor dumneavoastră SOC acces la cele mai recente informații privind amenințările și perfecționați-i în mod regulat cu stagii pregătire profesională. Toate cele de mai sus sunt disponibile în unitatea Kaspersky Expert Security.
  • Împreună cu protecția adecvată la nivel endpoint, serviciile dedicate pot ajuta împotriva atacurilor importante. Serviciul Kaspersky Managed Detection and Response poate ajuta la identificarea și oprirea atacurilor în etapele lor timpurii, înainte ca atacatorii să își atingă obiectivele.
Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Articolul anterior Liber-profesioniştii vor contribui cu aproape 45% la veniturile generate din piața muncii în UE
Articolul următor 9 tendințe în marketing vizual pe care trebuie să le urmărim în 2021
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

Grigoraş Dinicu – un vestit lăutar violonist
Cultură și Educație
După un prim set în care a fost dominat, Alcaraz revine și câștigă marea finală cu Djokovic
Sport
CESE solicită o creștere semnificativă a finanțării pentru energie și transporturi
Actualitate

RSS Știri Financiare

  • România antreprenorială: capital local în regiuni, investiții străine concentrate în București
  • Peste 180.000 metri pătrați de birouri vor fi livrați în București până în 2027
  • BYD lansează în România SUV-ul plug-in hybrid SEALION 5 DM-i
  • 7 din 10 autoturisme înmatriculate în 2025 sunt mașini rulate. Aproape jumătate sunt diesel
IT

Companiile mari din România pot economisi anual peste 100 milioane euro din cheltuielile de marketing, cu soluții de Big Data

5 minute
IT

CVE-2025-2945 Vulnerabilitate critică de securitate cibernetică identificată la nivelul pgAdmin

4 minute
Companii

Companiile mici şi mijlocii autohtone confirmă nevoia de roboți software inteligenți

5 minute
IT

Cei mai buni roboți „made in România”, premiați la prima ediție a concursului de robotică organizat de Senatul Științific

5 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?