O vulnerabilitate a Internet Explorer le permite atacatorilor să preia controlul asupra dispozitivului, arată un raport Kaspersky Lab.

de Vlad Barză     HotNews.ro
Miercuri, 9 mai 2018, 13:55 Economie | IT


Internet Explorer
Foto: Wikimedia Commons
Cercetătorii Kaspersky Lab au descoperit o vulnerabilitate zero-day pentru Internet Explorer care schimbă logica de procesare a memoriei și le permite atacatorilor să preia controlul asupra dispozitivului. „Până în momentul remedierii, această tehnică le-a permis infractorilor să forțeze Internet Explorer să se încarce, indiferent ce browser era folosit în mod normal, mărind suprafața de atac, care era deja imensă”, spun cei de la Kaspersky Lab.
 
La sfârșitul lunii aprilie 2018, produsele Kaspersky Lab au detectat proactiv un exploit necunoscut până în acel moment, care, după ce a fost analizat de experții companiei, s-a dovedit că folosea o vulnerabilitate zero-day CVE-2018-8174 pentru Internet Explorer. Potrivit experților, aceasta a fost folosită în atacuri direcționate.

Interesant este că exploit-ul Internet Explorer a fost descărcat într-un document Microsoft Word, acesta fiind primul caz cunoscut al unei astfel de tehnici. De asemenea, este demn de remarcat că a putut fi utilizată o variantă la zi de Microsoft Word.

În momentul descoperirii, Kaspersky Lab a raportat vulnerabilitatea către Microsoft. Patch-ul este disponibil aici, începând cu 8 mai.

Un exploit este un tip de program care profită de o vulnerabilitate sau de un bug dintr-un alt program pentru a infecta victimele. Exploit-urile sunt folosite atât de infractorii cibernetici care vor să obțină bani, cât și de grupările sponsorizate de către state.

În acest caz, exploit-ul identificat este bazat pe un cod periculos care exploatează vulnerabilitatea zero-day – un bug tipic UAF (use-after-free), atunci când un cod executabil legitim, precum cel pentru Internet Explorer, aplică o logică incorectă de procesare a memoriei. Acest lucru transmite mesajul că a fost eliberată memorie. Dacă în cele mai multe cazuri, rezultatul este o simplă blocare a browser-ului, cu ajutorul exploit-ului, atacatorii folosesc bug-ul pentru a prelua controlul asupra dispozitivului.

O analiză suplimentară a exploit-urilor a arătat că procesul de infectare include următorii pași:

·       Victima primește documentul periculos Microsoft Office RTF;
·       După deschiderea documentului, a doua etapă a exploit-ului este descărcată – o pagină HTML cu cod malware;
·        Codul declanșează bug-ul UAF de afectare a memoriei;
·        Codul shell care descarcă elementele periculoase este apoi executat.

„Până în momentul remedierii, această tehnică le-a permis infractorilor să forțeze Internet Explorer să se încarce, indiferent ce browser era folosit în mod normal, mărind suprafața de atac, care era deja imensă. Din fericire, descoperirea proactivă a amenințării a dus la publicarea la timp a patch-ului de securitate din partea Microsoft. Le recomandăm organizațiilor și utilizatorilor individuali să instaleze ultimele patch-uri imediat, pentru că nu va dura mult până când exploit-urile pentru această vulnerabilitate vor fi incluse în kit-uri de exploit-uri și vor fi folosite nu doar de autorii sofisticați, ci și de infractorii cibernetici obișnuiți”, spune Anton Ivanov, cercetător la Kaspersky Lab.








Citeste doar ceea ce merita. Urmareste-ne si pe Facebook si Instagram.





1007 vizualizari


Abonare la comentarii cu RSS

ESRI

Întâlniri on-line | #deladistanță

Top 10 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.



powered by
developed by