Kaspersky odhalil v Desktop Window Manageru. S aktualizací neváhejte

Expertům společnosti Kaspersky se podařilo po podrobnější analýze známé zranitelnosti CVE-2021-1732 u Desktop Window Managera, za kterým stála hackerská skupina BITTER APT, objevit další možný zero-day útok. Microsoft již vydal záplatu, jenž tento problém řeší.

Při analýze dřívějšího zneužití zero-day zranitelnosti CVE-2021-1732 našli odborníci ze společnosti Kaspersky další podobný útok a v únoru jej nahlásili společnosti Microsoft. Po potvrzení, že se skutečně jedná o zero-day zranitelnost, ji Microsoft označil jako CVE-2021-28310.

Podle bezpečnostních analytiků je zranitelnost potenciálně zneužívána hned několika aktéry kybernetických hrozeb. Jde o exploit eskalace oprávnění (EoP), který se nachází v Desktop Window Manageru a umožňuje útočníkům spustit na počítači oběti jakýkoli škodlivý kód.

Je pravděpodobné, že exploit pracuje společně s dalšími exploity napadající prohlížeče a vede k úniku dat ze sandboxů nebo umožňuje získání systémových oprávnění pro další přístup.

Počáteční analýza Kaspersky neodhalila celý řetězec infekcí, takže zatím nelze potvrdit, že exploit využívá i jiné zero-day zranitelnosti nebo další známé a již opravené chyby v zabezpečení.

„Exploit odhalila naše pokročilá technologie pro prevenci a následnou detekci. V posledních letech jsme do našich produktů postupně doplnili velké množství technologií pro ochranu před exploity, které detekovaly řadu zero-day zranitelností, což opakovaně dokazuje jejich vysokou účinnost. Hodláme i nadále zlepšovat ochranu našich uživatelů a zdokonalovat naše technologie včetně spolupráce s dodavateli z třetích stran na opravách zranitelných míst, čímž učiníme internet bezpečnějším místem pro všechny,“ uvedl Boris Larin, bezpečnostní expert společnosti Kaspersky.

Více informací o skupině BITTER APT a IOC mají k dispozici zákazníci služby Kaspersky Intelligence Reporting. Kontakt: intelreports@kaspersky.com.

Oprava zero-day zranitelnosti CVE-2021-28310 byla vydána 13. dubna 2021.

Produkty společnosti Kaspersky detekují tuto hrozbu pod následujícími názvy:

  • HEUR: Exploit.Win32.Generic;
  • HEUR: Trojan.Win32.Generic;
  • PDM: Exploit.Win32.Generic.

Pokud se chcete ochránit před touto hrozbou, společnost Kaspersky vám doporučuje přijmout následující bezpečnostní opatření:

  • Co nejdříve si nainstalujte vydanou bezpečnostní záplatu. Po jejím stažení už aktéři hrozeb nemohou tuto chybu zabezpečení zneužít.
  • Zranitelnost a možnosti správy oprav v řešení ochrany koncových bodů mohou významně zjednodušit úkol pro manažery zabezpečení IT.
  • Poskytněte svému týmu SOC přístup k nejnovějším informacím o hrozbách (TI). Kaspersky Threat Intelligence Portal obsahuje data a analýzy o kybernetických útocích, které společnost Kaspersky shromažďuje po dobu více než 20 let.
  • Kromě zavedení základní ochrany koncových bodů implementujte firemní bezpečnostní řešení, které v rané fázi detekuje pokročilé hrozby na úrovni sítě, jako je například platforma Kaspersky Anti Targeted Attack Platform.

Další podrobnosti o nových exploitech najdete v článku na webu Securelist.com.

Pokud se chcete blíže seznámit s technologiemi, které detekovaly tuto a další zero-day zranitelnosti v operačním systému Microsoft Windows, můžete si vyžádat záznam online semináře společnosti Kaspersky.

Kategorie: Aktuality
04/2021

Zanechat komentář



IT-bezpecnost-logo-white

Login

2017 DCD Publishing s.r.o. ©  Všechna práva vyhrazena

Web by Marián Rehák.