Evenimente Mica publicitate Abonamente Comunicate
CITEŞTE ŞI

IT & C

Kaspersky: Internet Explorer a fost corupt. Recomandăm organizațiilor și utilizatorilor individuali să instaleze ultimele patch-uri imediat

Autor: | | 0 Comentarii

La sfârșitul lunii aprilie 2018, produsele Kaspersky Lab au detectat proactiv un exploit necunoscut până în acel moment, care, după ce a fost analizat de experții companiei, s-a dovedit că folosea o vulnerabilitate zero-day CVE-2018-8174 pentru Internet Explorer. Potrivit experților, aceasta a fost folosită în atacuri direcționate.

 Interesant este că exploit-ul Internet Explorer a fost descărcat într-un document Microsoft Word, acesta fiind primul caz cunoscut al unei astfel de tehnici. De asemenea, este demn de remarcat că a putut fi utilizată o variantă la zi de Microsoft Word.

 În momentul descoperirii, Kaspersky Lab a raportat vulnerabilitatea către Microsoft. 

Un exploit este un tip de program care profită de o vulnerabilitate sau de un bug dintr-un alt program pentru a infecta victimele. Exploit-urile sunt folosite atât de infractorii cibernetici care vor să obţină bani, cât şi de grupările sponsorizate de către state.

 În acest caz, exploit-ul identificat este bazat pe un cod periculos care exploatează vulnerabilitatea zero-day – un bug tipic UAF (use-after-free), atunci când un cod executabil legitim, precum cel pentru Internet Explorer, aplică o logică incorectă de procesare a memoriei. Acest lucru transmite mesajul că a fost eliberată memorie. Dacă în cele mai multe cazuri, rezultatul este o simplă blocare a browser-ului, cu ajutorul exploit-ului, atacatorii folosesc bug-ul pentru a prelua controlul asupra dispozitivului.

 O analiză suplimentară a exploit-urilor a arătat că procesul de infectare include următorii paşi:

•       Victima primeşte documentul periculos Microsoft Office RTF;

•       După deschiderea documentului, a doua etapă a exploit-ului este descărcată – o pagină HTML cu cod malware;

•        Codul declanşează bug-ul UAF de afectare a memoriei;

•        Codul shell care descarcă elementele periculoase este apoi executat.

 „Până în momentul remedierii, această tehnică le-a permis infractorilor să forţeze Internet Explorer să se încarce, indiferent ce browser era folosit în mod normal, mărind suprafaţa de atac, care era deja imensă. Din fericire, descoperirea proactivă a ameninţării a dus la publicarea la timp a patch-ului de securitate din partea Microsoft. Le recomandăm organizaţiilor şi utilizatorilor individuali să instaleze ultimele patch-uri imediat, pentru că nu va dura mult până când exploit-urile pentru această vulnerabilitate vor fi incluse în kit-uri de exploit-uri şi vor fi folosite nu doar de autorii sofisticaţi, ci şi de infractorii cibernetici obişnuiţi”, spune Anton Ivanov, Security Researcher, Kaspersky Lab.

 

Capital - Comenteaza
Capital - Twitter
Printeaza

Alte articole

Pagina 1 din 1
SPUNE-TI PAREREA Capital - Comenteaza Acum poti comenta si prin intermediul contului de facebook. DETALII >>
Postarea comentariilor se poate face in doua moduri:
  • Prin formularul de la finalul articolelor.
  • Prin intermediul contului de Facebook: în acest caz postarea comentariilor se face instant. Daca nu aveti deja cont de Facebook il puteti crea de aici https://ro-ro.facebook.com/
Echipa CAPITAL.

EVZ

Doctorul Zilei

Animal Zoo

EVZ Monden

Ziare.com

DCNews

Stirile Kanal D

AutoBild

Click

Economica.net

Agrointeligenta

StiriDiaspora.ro

Stirile Tvr.ro

PlayTech

Infoactual

Capital - Articole similare

SPUNE-TI PAREREA Capital - Comenteaza Acum poti comenta si prin intermediul contului de facebook. DETALII >>
Postarea comentariilor se poate face in doua moduri:
  • Prin formularul de la finalul articolelor.
  • Prin intermediul contului de Facebook: în acest caz postarea comentariilor se face instant. Daca nu aveti deja cont de Facebook il puteti crea de aici https://ro-ro.facebook.com/
Echipa CAPITAL.

LASA UN COMENTARIU

Caractere ramase: 1000

NOTA: Va rugam sa comentati la obiect, legat de continutul prezentat in material. Orice deviere in afara subiectului, folosirea de cuvinte obscene, atacuri la persoana autorului (autorilor) materialului, afisarea de anunturi publicitare, precum si jigniri, trivialitati, injurii aduse celorlalti cititori care au scris un comentariu se va sanctiona prin cenzurarea partiala a comentariului, stergerea integrala sau chiar interzicerea dreptului de a posta, prin blocarea IP-ului folosit. Site-ul Capital.ro nu raspunde pentru opiniile postate in rubrica de comentarii, responsabilitatea formularii acestora revine integral autorului comentariului.