Kaspersky odhalil problém v Desktop Window Manageru. S aktualizací neváhejte

15. 4. 2021. (redaktor: František Doupal, zdroj: Kaspersky)
Expertům společnosti Kaspersky se podařilo po podrobnější analýze známé zranitelnosti CVE-2021-1732 u Desktop Window Managera, za kterým stála hackerská skupina BITTER APT, objevit další možný zero-day útok. Microsoft již vydal záplatu, jenž tento problém řeší.

Při analýze dřívějšího zneužití zero-day zranitelnosti CVE-2021-1732 našli odborníci ze společnosti Kaspersky další podobný útok a v únoru jej nahlásili společnosti Microsoft. Po potvrzení, že skutečně jde o zero-day zranitelnost, ji Microsoft označil jako CVE-2021-28310.

Podle bezpečnostních analytiků je zranitelnost potenciálně zneužívána hned několika aktéry kybernetických hrozeb. Jde o exploit eskalace oprávnění (EoP), který se nachází v Desktop Window Manageru a umožňuje útočníkům spustit na počítači oběti jakýkoli škodlivý kód.

Je pravděpodobné, že exploit pracuje společně s dalšími exploity napadající prohlížeče a vede k úniku dat ze sandboxů nebo umožňuje získání systémových oprávnění pro další přístup.

Počáteční analýza Kaspersky neodhalila celý řetězec infekcí, takže zatím nelze potvrdit, že exploit využívá i jiné zero-day zranitelnosti nebo další známé a již opravené chyby v zabezpečení.

„Exploit odhalila naše pokročilá technologie pro prevenci a následnou detekci. V posledních letech jsme do našich produktů postupně doplnili velké množství technologií pro ochranu před exploity, které detekovaly řadu zero-day zranitelností, což opakovaně dokazuje jejich vysokou účinnost. Hodláme i nadále zlepšovat ochranu našich uživatelů a zdokonalovat naše technologie včetně spolupráce s dodavateli z třetích stran na opravách zranitelných míst, čímž učiníme internet bezpečnějším místem pro všechny,“ uvedl Boris Larin, bezpečnostní expert společnosti Kaspersky.

Více informací o skupině BITTER APT a IOC mají k dispozici zákazníci služby Kaspersky Intelligence Reporting. Kontakt: intelreports@kaspersky.com.

Oprava zero-day zranitelnosti CVE-2021-28310 byla vydána 13. dubna 2021.

Produkty společnosti Kaspersky detekují tuto hrozbu pod následujícími názvy:

  • HEUR: Exploit.Win32.Generic;
  • HEUR: Trojan.Win32.Generic;
  • PDM: Exploit.Win32.Generic.

Pokud se chcete ochránit před touto hrozbou, společnost Kaspersky vám doporučuje přijmout následující bezpečnostní opatření:

  • Co nejdříve si nainstalujte vydanou bezpečnostní záplatu. Po jejím stažení už aktéři hrozeb nemohou tuto chybu zabezpečení zneužít.
  • Zranitelnost a možnosti správy oprav v řešení ochrany koncových bodů mohou významně zjednodušit úkol pro manažery zabezpečení IT.
  • Poskytněte svému týmu SOC přístup k nejnovějším informacím o hrozbách (TI). Kaspersky Threat Intelligence Portal obsahuje data a analýzy o kybernetických útocích, které společnost Kaspersky shromažďuje po dobu více než 20 let.
  • Kromě zavedení základní ochrany koncových bodů implementujte firemní bezpečnostní řešení, které v rané fázi detekuje pokročilé hrozby na úrovni sítě, jako je například platforma Kaspersky Anti Targeted Attack Platform.

Další podrobnosti o nových exploitech najdete v článku na webu Securelist.com.

Pokud se chcete blíže seznámit s technologiemi, které detekovaly tuto a další zero-day zranitelnosti v operačním systému Microsoft Windows, můžete si vyžádat záznam online semináře společnosti Kaspersky.

Štítky: 
Bezpečnost, Kaspersky

Podobné články

Ekonomika SOC: Jaká je návratnost investice do bezpečnostního centra?

28. 3. 2024. (redaktor: František Doupal, zdroj: Thein Security)
Investice do Security Operations Center (SOC) může představovat značné počáteční náklady pro mnoho organizací. V dnešní digitální éře však mohou náklady na kybernetické incidenty rychle narůst. Jak tedy vyčíslit návratnost investice (ROI) do SOC a jaká je skutečná ekonomická hodnota takového centra? Čtěte více

Objem DDoS útoků na české firmy po měsících stagnace vzrostl

28. 3. 2024. (redaktor: František Doupal, zdroj: ComSource)
Počty DDoS útoků na české firmy i jejich celková intenzita po několika měsících stagnace v únoru trojnásobně narostly. Sice zatím ani zdaleka nedosahují objemu z loňského léta, přesto hrozby a způsobené škody neklesají. Jak totiž trend posledních měsíců jednoznačně ukázal, útoky jsou stále kvalitnější a intenzivnější útoky. Nejvíce útoků přitom již od července loňského roku míří z Ruska. Čtěte více

Podniky k přechodu na MSP služby motivují hlavně výpadky IT

27. 3. 2024. (redaktor: František Doupal, zdroj: Zebra systems)
Podle více než 60 % českých a slovenských prodejců společnosti Zebra systems, distributor je hlavní motivací zákazníků k přechodu na MSP služby nepříjemná zkušenost s výpadky IT provozu. Stále více IT dodavatelů tak nabízí svým zákazníkům vedle tradičních také MSP služby. Čtěte více
Jan Pinta, manažer rozvoje byznysu ve společnosti Thein Security

Všechny typy phishingu pohromadě

26. 3. 2024. (redaktor: František Doupal, zdroj: Thein Security)
Phishing, česky rybaření, je úspěšný nástroj útočníků při chytání oběti za účelem krádeží osobních údajů, přihlašovacích jmen a hesel, údajů z platebních karet i řady dalších věci. Slovo samotné vychází z mechanismu, kdy rybář nahodí digitální udičku a oběť na ni ochotně naskočí. Čtěte více