A Kaspersky Lab nulladik-napi sérülékenységet azonosított a Microsoft Internet Explorerben

forrás: Prím Online, 2018. május 11. 13:59

Április végén a Kaspersky Lab termékei proaktívan detektáltak egy korábban nem ismert exploitot, amelyről a cég szakértőinek további elemzése után kiderült, hogy a CVE-2018-8174 egy nulladik napi biztonsági rés az Internet Explorerben. A szakértők szerint célzott támadások során használhatták. 

Érdekesség, hogy ezt az exploitot egy Microsoft Word dokumentumba töltötték le, ez az első alkalom, hogy ilyen módszert használtak. Fontos megjegyezni, hogy a Microsoft Word egy elméletileg teljesen javított verziójánál sikerült az exploitot kihasználni. 

 

Az észlelés után a Kaspersky Lab azonnal jelezte a biztonsági rést a Microsoftnak, a patch május 8-tól elérhető ezen a linken

 

 

Kép forrása: Kaspersky Lab

 

Az exploit egy olyan szoftver, amely más szoftverek hibáit vagy sérülékenységét használja ki azzal a szándékkal, hogy rosszindulatú kóddal fertőzze az áldozatokat. Az exploitok használata széleskörű, kezdve az egyszerű bevételt kereső kiberbűnözőktől a kifinomult nemzetállamok által támogatott, célzott támadásokat kivitelező bűnözői csoportokig. 

 

Ebben a konkrét esetben az azonosított exploit egy nulladik-napi sebezhetőséget kihasználó kártékony kódon alapult – egy tipikus UAF (use-after-free) hiba kiaknázása, amikor egy legitim kód, jelen esetben az Internet Explorer egyik kódja, hibás memóriafeldolgozási logikát tartalmaz. Ez egy szabad memóriával bíró kód-kommunikációt eredményezett. A legtöbbször ez egy egyszerű böngésző crash-t okoz, de az exploit segítségével a támadók átvették a gépek felett a kontrollt. 

 

Az exploit alaposabb elemzése azt mutatta, hogy a fertőzés a következőképp zajlik:

  • Az áldozat rosszindulatú RTF Microsoft Office dokumentumot kap, 
  • A kártékony dokumentum megnyitása után letöltődik az exploit második szakasza – egy rosszindulatú kóddal ellátott HTML oldal, 
  • A kód aktiválja a memória UAF hibáját, 
  • A rosszindulatú kód letölti a shell kódot. 

 

 

Kép forrása: Kaspersky Lab

 

„Ez a módszer kényszerítette az Internet Explorer betöltését, függetlenül attól, hogy milyen böngészőt használunk. Szerencsére a gyors és proaktív észlelés, majd a javítás kiadása jelentősen szűkítette a bűnözők lehetőségeit. Azt javasoljuk a szervezeteknek és a magánfelhasználóknak, hogy azonnal telepítsék a frissítéseket, mielőtt ez az exploit népszerűvé válik és elterjed a használata a kiberbűnözők körében.” – mondta Anton Ivanov, a Kaspersky Lab biztonsági kutatója. 

 

A Kaspersky Lab termékei sikeresen észlelik és blokkolják az exploitot az alábbiak szerint: 

  • HEUR:Exploit.MSOffice.Generic – RTF dokumentum
  • PDM:Exploit.Win32.Generic – IE exploit – észlelés az Automatic Exploit Prevention módszerrel
  • HEUR:Exploit.Script.Generic – IE exploit
  • HEUR:Trojan.Win32.Generic – Payload

 

Bővebb információt ezen a linken olvashat. 

Biztonság ROVAT TOVÁBBI HÍREI

5 kiberbiztonsági fenyegetés, amire érdemes figyelni

Az Accenture évközi biztonsági jelentésében arra hívja fel a figyelmet, hogy vállalatok és kritikus infrastruktúrák a közeljövőben sokkal több, és komolyabb támadásoknak lesznek kitéve. Ezek közé tartoznak majd a tisztességtelen államok által pénzelt, fizikai károkat is okozó támadások, valamint az üzletmenet megzavarását, a pénzkeresést vagy a kiemelt célpontok elleni kémkedést célzó akciók. 

2018. szeptember 19. 14:39

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Mely területeken jelenti a fejlődés motorját a nyílt forráskód

2018. szeptember 19. 14:18

A drón vagy a Tesla gyorsul jobban?

2018. szeptember 18. 14:04

Nemzetközi online vásárlási trendek

2018. szeptember 12. 11:54

Hogyan védjük meg céges értékeinket a kiberbűnözőktől?

2018. szeptember 10. 14:57
cloudappsportal.com