Kaspersky Lab atklāj Windows nulles dienas ievainojamību, ko izmantojis nesen pamanīts apdraudējumu izpildītājs

18-03-2019

hakeris

Kaspersky Lab automatizētās tehnoloģijas ir konstatējušas jaunu, izmantotu Microsoft Windows ievainojamību. Domājams, ka to mērķuzbrukumos ir izmantojuši vismaz divi apdraudējumu izpildītāji, tostarp nesen pamanītais SandCat.

Šis ir ceturtais nulles dienas mūķis, ko reālajā vidē ir atklājusi Kaspersky Lab automātiskā mūķu profilakses tehnoloģija. Kaspersky Lab par ievainojamību, kam piešķirts numurs CVE-2019-0797, paziņoja Microsoft, kas ir izlaidis ielāpu.

Nulles dienas ievainojamības ir iepriekš nezināmas programmatūras kļūdas, ko uzbrucēji var izmantot, lai ielauztos upura ierīcē un tīklā. Jaunais mūķis izmanto Microsoft Windows grafiskās apakšsistēmas ievainojamību, lai panāktu vietējo privilēģiju paaugstināšanu. Tas uzbrucējam nodrošina pilnīgu kontroli pār upura datoru. Kaspersky Lab pētnieku izanalizētais ļaunprogrammatūras paraugs liecina, ka mūķis ir paredzēts operētājsistēmas versijām no Windows 8 līdz Windows 10.

Pētnieki uzskata, ka konstatēto mūķi var būt izmantojuši vairāki apdraudējumu izpildītāji, tostarp, bet, iespējams, ne tikai FruityArmor un SandCat. Ir zināms, ka FruityArmor agrāk ir izmantojis nulles dienas ievainojamības, bet SandCat ir jauns apdraudējumu izpildītājs, kas pamanīts tikai nesen.

«Jaunas Windows nulles dienas ievainojamības, kas tiek aktīvi izmantota reālajā vidē, atklāšana liecina, ka šādi dārgi un reti sastopami rīki joprojām ļoti interesē apdraudējumu izpildītājus un organizācijām ir vajadzīgi drošības risinājumi, kas var aizsargāt no šādiem nezināmiem apdraudējumiem. Tāpat tas vēlreiz apliecina, cik svarīga ir sadarbība starp drošības nozari un programmatūras izstrādātājiem: kļūdu meklēšana, atbildīga informācijas izpaušana un ātra aizlāpīšana ir labākie veidi, kā pasargāt lietotājus no jauniem un nākotnes apdraudējumiem,» sacīja Kaspersky Lab drošības eksperts Antons Ivanovs.

Izmantoto ievainojamību konstatēja Kaspersky Lab automātiskā mūķu profilakses tehnoloģija, kas ir iestrādāta lielākajā daļā uzņēmuma ražojumu.

Kaspersky Lab izstrādājumi konstatē mūķi ar šādiem nosaukumiem:

• HEUR:Exploit.Win32.Generic;

• HEUR:Trojan.Win32.Generic;

• PDM:Exploit.Win32.Generic.

Kaspersky Lab iesaka veikt šādus drošības pasākumus.

• Nekavējoties instalējiet jaunajai ievainojamībai paredzēto Microsoft ielāpu.

• Regulāri un katru reizi, kad ir izlaists jauns drošības ielāps, atjauniniet visu organizācijā izmantoto programmatūru. Aizsardzības izstrādājumi ar ievainojamību novērtēšanas un ielāpu pārvaldības funkcijām var palīdzēt automatizēt šos procesus.

• Izvēlieties pārbaudītu drošības risinājumu, piemēram, Kaspersky Endpoint Security, kurā ir ietvertas uz uzvedību balstītas noteikšanas funkcijas, lai efektīvi aizsargātu no zināmiem un nezināmiem apdraudējumiem, tostarp mūķiem.

• Ja uzņēmumam ir vajadzīga ļoti sarežģīta aizsardzība, izmantojiet uzlabotus drošības rīkus, piemēram, Kaspersky Anti Targeted Attack Platform (KATA).

• Nodrošiniet, lai aizsardzības nodaļai ir pieejami jaunākie kiberdraudu izlūkdati. Kaspersky Intelligence Reporting klienti var saņemt personiskus pārskatus par jaunākajiem notikumiem apdraudējumu vidē. Lai iegūtu sīkāku informāciju, sazinieties ar intelreports@kaspersky.com.

• Pēdējais, bet ne mazāk svarīgais: nodrošiniet, lai darbinieki ir apguvuši kiberdrošības higiēnas pamatus.

Lai uzzinātu vairāk par jauno mūķi, skatiet pārskatu vietnē Securelist.

loading...