Geralmente, você precisa mostrar as novas vulnerabilidades para as soluções de segurança, mas, às vezes, são as tecnologias da Kaspersky Lab que nos mostram os novos 0-Day. Esse é exatamente um desses casos. Nossa tecnologia de Prevenção Automática contra Exploits detectou recentemente um novo tipo de ciberataque que tentou utilizar um exploit até então desconhecido em uma brecha de sistema operacional que ainda não havia sido descoberta.
Ao analisar o caso, nossos especialistas descobriram que a vulnerabilidade estava no win32k.sys, um arquivo do Driver Win32. A equipe informou imediatamente a Microsoft sobre o problema para que seus peritos pudessem elaborar rapidamente um patch de segurança. Em 9 de outubro, revelaram a existência da vulnerabilidade e publicaram uma atualização correspondente que, dentre outras coisas, corrigiu a CVE-2018-8453.
Nossas soluções detectaram diversos ataques que utilizaram essa vulnerabilidade. A maioria das vítimas no Oriente Médio. Nossa equipe tem certeza de que foi um ataque direcionado muito preciso. No entanto, após a divulgação, o número de casos desse tipo pode aumentar.
Mais informações sobre os detalhes técnicos do ataque estão disponíveis neste post do Securelist.
Ao analisar o caso, nossos especialistas descobriram que a vulnerabilidade estava no win32k.sys, um arquivo do Driver Win32. A equipe informou imediatamente a Microsoft sobre o problema para que seus peritos pudessem elaborar rapidamente um patch de segurança. Em 9 de outubro, revelaram a existência da vulnerabilidade e publicaram uma atualização correspondente que, dentre outras coisas, corrigiu a CVE-2018-8453.
O quanto era perigosa?
Malware exploraram essa vulnerabilidade para conseguir privilegios suficientes para persistir no computador de uma vítima. Assim, potencialmente, a vulnerabilidade é realmente muito perigosa – pode dar o controle sobre o seu computador para criminosos. De acordo com nossos especialistas, visou o máximo de diferentes versões possíveis do sistema, incluindo o Windows 10 RS4.Nossas soluções detectaram diversos ataques que utilizaram essa vulnerabilidade. A maioria das vítimas no Oriente Médio. Nossa equipe tem certeza de que foi um ataque direcionado muito preciso. No entanto, após a divulgação, o número de casos desse tipo pode aumentar.
Mais informações sobre os detalhes técnicos do ataque estão disponíveis neste post do Securelist.
Como se proteger?
- Instale a atualização da Microsoft imediatamente – que pode ser encontrada aqui.
- Atualize regularmente o software utilizado na sua empresa para as versões mais recentes.
- Utilize produtos de segurança com funcionalidade de verificação de vulnerabilidades e gerenciamento de patches para automatizar processos de atualização.
- Use uma solução de segurança robusta equipada com funcionalidades de detecção baseadas em comportamento para uma proteção efetiva contra ameaças desconhecidas, incluindo exploits de dia zero (0-day).
Nenhum comentário:
Postar um comentário