Kaspersky Lab z Microsoftem chroni firmy przed lukami 0-day

15 marca, 2019

Technologie firmy Kaspersky Lab wykryły nową lukę w zabezpieczeniach systemu Windows, która prawdopodobnie była wykorzystywana w atakach ukierunkowanych przez co najmniej dwa ugrupowania cyberprzestępcze, łącznie z wykrytym niedawno gangiem SandCat. Jest to czwarty exploit dnia zerowego zidentyfikowany w rzeczywistych warunkach przez technologię automatycznego zapobiegania exploitom firmy Kaspersky Lab. Kaspersky Lab zgłosił lukę firmie Microsoft, która udostępniła odpowiednią łatę. Luka nosi oznaczenie CVE-2019-0797.

Luki dnia zerowego to nieznane wcześniej błędy w oprogramowaniu, które mogą zostać wykorzystane przez atakujących w celu włamania się do urządzeń i sieci ofiar. Nowy exploit wykorzystuje lukę w zabezpieczeniach graficznego podsystemu Microsoft Windows w celu zwiększenia swoich przywilejów w systemie. Zapewnia to przestępcy pełną kontrolę nad komputerem ofiary. Przeanalizowana próbka szkodliwego oprogramowania pokazuje, że celem tego exploita jest system operacyjny Windows w wersji od 8 do 10. 

Badacze uważają, że wykryty exploit mógł zostać wykorzystany przez kilka ugrupowań cyberprzestępczych, w tym, między innymi, FruityArmor oraz SandCat. Wiadomo, że FruityArmor wykorzystywał już w przeszłości luki dnia zerowego, podczas gdy SandCat to nowe ugrupowanie cyberprzestępcze, które zostało odkryte niedawno.

Wykrycie nowej, aktywnie wykorzystywanej luki pokazuje, ugrupowania cyberprzestępcze nadal interesują się tymi drogimi i rzadkimi narzędziami, a organizacje potrzebują rozwiązań zabezpieczających, które zapewniają ochronę przed nieznanymi zagrożeniami. Podkreśla również znaczenie współpracy między branżą bezpieczeństwa a twórcami oprogramowania: wyszukiwanie błędów, odpowiedzialne ujawnianie luk w zabezpieczeniach oraz niezwłoczne udostępnianie łat to najlepsze sposoby zabezpieczenia użytkowników przed nowymi i wyłaniającymi się zagrożeniami.

– powiedział Anton Iwanow, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.

Omawiana luka została wykryta przez technologię automatycznego zapobiegania exploitom firmy Kaspersky Lab, wbudowaną w większość produktów firmy. Produkty tej firmy wykrywają omawianego exploita jako:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

Szczegóły techniczne o podatności CVE-2019-0797: https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]