Τα εργαλεία της Kaspersky Lab εντόπισαν αυτόματα μία νέα ευπάθεια exploit στον πυρήνα του λειτουργικού συστήματος Microsoft Windows, την τρίτη συνεχόμενη εκμετάλλευση zero-day που ανακαλύφθηκε το τελευταίο τρίμηνο. Η πιο πρόσφατη προσπάθεια εκμετάλλευσης (CVE-2018-8611) ανακαλύφθηκε σε κακόβουλα λογισμικά που είχαν ως στόχο ένα μικρό αριθμό θυμάτων στη Μέση Ανατολή και την Ασία. Επειδή αυτή η ευπάθεια υπάρχει στον πυρήνα του λειτουργικού συστήματος, το exploit είναι ιδιαίτερα επικίνδυνο και μπορεί να χρησιμοποιηθεί για να παρακάμψει τους ενσωματωμένους μηχανισμούς μετριασμού εκμετάλλευσης σε σύγχρονα προγράμματα περιήγησης ιστού, συμπεριλαμβανομένων των Chrome και Edge. Η ευπάθεια αναφέρθηκε στη Microsoft, η οποία με τη σειρά της κυκλοφόρησε ένα καινούριο patch για την επίλυση του προβλήματος.
Οι ευπάθειες Zero-day παρέμεναν άγνωστες και για τον λόγο αυτό δεν υπήρχαν τα απαραίτητα patches. Επομένως, τα σφάλματα λογισμικού που οι εισβολείς μπορούσαν να εκμεταλλευτούν για να αποκτήσουν πρόσβαση σε συστήματα και συσκευές θυμάτων, παρέμεναν ανοιχτά παρέχοντας στους απειλητικούς φορείς εξαιρετικά πολύτιμες προσβάσεις.
Και τα τρία exploits που ανακαλύφθηκαν από το εργαλείο Kaspersky Lab’s Automatic Exploit Prevention, ενσωματώθηκαν στην πλειονότητα των προϊόντων της εταιρείας. Όπως και τα δύο προηγούμενα εκμεταλλεύσιμα τρωτά σημεία (CVE-2018-8589 and CVE-2018-8453), τα οποία επιδιορθώθηκαν από τη Microsoft τον Οκτώβριο και τον Νοέμβριο αντίστοιχα, το τελευταίο exploit βρέθηκε να χρησιμοποιείται σε θύματα στη Μέση Ανατολή και την Αφρική. Το exploit CVE-2018-8589 ονομάστηκε “Alice” από τους συντάκτες κακόβουλων λογισμικών, οι οποίοι επίσης ονόμασαν το πιο πρόσφατο exploit ως “Jasmine”. Οι ερευνητές της Kaspersky Lab πιστεύουν ότι η νέα ευπάθεια έχει χρησιμοποιηθεί από πολλούς απειλητικούς παράγοντες, συμπεριλαμβανομένης μιας νέας προχωρημένης απειλής (APT) που ονομάζεται Sandcat.
«Η ανίχνευση τριών zero–days ευπαθειών στη λειτουργία συστήματος, μέσα σε λίγους μήνες αποδεικνύει ότι τα προϊόντα μας χρησιμοποιούν τις καλύτερες τεχνολογίες, οι οποίες έχουν τη δυνατότητα να ανιχνεύουν τέτοιες προηγμένες απειλές. Οι οργανισμοί είναι σημαντικό να καταλάβουν ότι για την προστασία τους θα πρέπει να χρησιμοποιούν μια συνδυαστική λύση, όπως η προστασία τερματικών με μια προηγμένη πλατφόρμα ανίχνευσης απειλών», – δήλωσε ο Anton Ivanov, ειδικός ασφαλείας στο Kaspersky Lab.
Η Kaspersky Lab συνιστά να λάβετε τα ακόλουθα μέτρα ασφαλείας:
- Εγκαταστήστε την ενημερωμένη έκδοση λογισμικού της Microsoft για τις νέες ευπάθειες.
- Βεβαιωθείτε ότι ενημερώνετε τακτικά όλο το λογισμικό που χρησιμοποιείται στον οργανισμό σας και όποτε κυκλοφορεί μια νέα ενημερωμένη έκδοση ασφαλείας. Τα προϊόντα ασφάλειας με δυνατότητες Αξιολόγησης Ευπαθειών και Διαχείρισης Λογισμικού Ενημέρωσης μπορούν να συμβάλουν στην αυτοματοποίηση αυτών των διαδικασιών.
- Επιλέξτε μια αποδεδειγμένη λύση ασφάλειας, όπως το Kaspersky Endpoint Security, το οποίο είναι εξοπλισμένο με δυνατότητες ανίχνευσης που βασίζονται στη συμπεριφορά για αποτελεσματική προστασία από γνωστές και άγνωστες απειλές, συμπεριλαμβανομένων των exploits.
- Χρησιμοποιήστε προηγμένα εργαλεία ασφαλείας όπως η πλατφόρμα Kaspersky Anti Targeted Attack Platform (KATA), εάν η εταιρεία σας απαιτεί ιδιαίτερα προηγμένη προστασία.
- Βεβαιωθείτε ότι η ομάδα ασφαλείας σας έχει πρόσβαση στις πιο πρόσφατες πληροφορίες ψηφιακών απειλών. Οι ιδιωτικές αναφορές σχετικά με τις τελευταίες εξελίξεις στο τοπίο απειλών είναι διαθέσιμες στους πελάτες της Kaspersky Intelligence Reporting. Για περισσότερες λεπτομέρειες, επικοινωνήστε με: intelreports@kaspersky.com
- Τέλος, βεβαιωθείτε ότι το προσωπικό σας εκπαιδεύεται στα βασικά θέματα ψηφιακής ασφάλειας.
Για περισσότερες πληροφορίες σχετικά με το νέο exploit, επισκεφτείτε ειδικό ιστότοπο Securelist.