Při analýze dřívějšího zneužití zero-day zranitelnosti CVE-2021-1732 našli odborníci ze společnosti Kaspersky další podobný útok a v únoru jej nahlásili společnosti Microsoft. Po potvrzení, že se skutečně jedná o zero-day zranitelnost, ji Microsoft označil jako CVE-2021-28310.
Podle bezpečnostních analytiků je zranitelnost potenciálně zneužívána hned několika aktéry kybernetických hrozeb. Jde o exploit eskalace oprávnění (EoP), který se nachází v Desktop Window Manageru a umožňuje útočníkům spustit na počítači oběti jakýkoli škodlivý kód.
Je pravděpodobné, že exploit pracuje společně s dalšími exploity napadající prohlížeče a vede k úniku dat ze sandboxů nebo umožňuje získání systémových oprávnění pro další přístup.
Počáteční analýza Kaspersky neodhalila celý řetězec infekcí, takže zatím nelze potvrdit, že exploit využívá i jiné zero-day zranitelnosti nebo další známé a již opravené chyby v zabezpečení.
„Exploit odhalila naše pokročilá technologie pro prevenci a následnou detekci. V posledních letech jsme do našich produktů postupně doplnili velké množství technologií pro ochranu před exploity, které detekovaly řadu zero-day zranitelností, což opakovaně dokazuje jejich vysokou účinnost. Hodláme i nadále zlepšovat ochranu našich uživatelů a zdokonalovat naše technologie včetně spolupráce s dodavateli z třetích stran na opravách zranitelných míst, čímž učiníme internet bezpečnějším místem pro všechny,“ uvedl Boris Larin, bezpečnostní expert společnosti Kaspersky.
Více informací o skupině BITTER APT a IOC mají k dispozici zákazníci služby Kaspersky Intelligence Reporting. Kontakt: intelreports@kaspersky.com.
Oprava zero-day zranitelnosti CVE-2021-28310 byla vydána 13. dubna 2021.
Produkty společnosti Kaspersky detekují tuto hrozbu pod následujícími názvy:
- HEUR: Exploit.Win32.Generic;
- HEUR: Trojan.Win32.Generic;
- PDM: Exploit.Win32.Generic.
Pokud se chcete ochránit před touto hrozbou, společnost Kaspersky vám doporučuje přijmout následující bezpečnostní opatření:
- Co nejdříve si nainstalujte vydanou bezpečnostní záplatu. Po jejím stažení už aktéři hrozeb nemohou tuto chybu zabezpečení zneužít.
- Zranitelnost a možnosti správy oprav v řešení ochrany koncových bodů mohou významně zjednodušit úkol pro manažery zabezpečení IT.
- Poskytněte svému týmu SOC přístup k nejnovějším informacím o hrozbách (TI). Kaspersky Threat Intelligence Portal obsahuje data a analýzy o kybernetických útocích, které společnost Kaspersky shromažďuje po dobu více než 20 let.
- Kromě zavedení základní ochrany koncových bodů implementujte firemní bezpečnostní řešení, které v rané fázi detekuje pokročilé hrozby na úrovni sítě, jako je například platforma Kaspersky Anti Targeted Attack Platform.
Další podrobnosti o nových exploitech najdete v článku na webu Securelist.com.
Pokud se chcete blíže seznámit s technologiemi, které detekovaly tuto a další zero-day zranitelnosti v operačním systému Microsoft Windows, můžete si vyžádat záznam online semináře společnosti Kaspersky.