Vulnerabilitate de tip zero-day în Internet Explorer

Dacă încă mai folosești Internet Explorer, ar fi cazul să fii atent. La sfârșitul lunii aprilie 2018, produsele Kaspersky Lab au detectat proactiv un exploit necunoscut până în acel moment, care, după ce a fost analizat de experții companiei, s-a dovedit că folosea o vulnerabilitate zero-day CVE-2018-8174 pentru Internet Explorer. Potrivit experților, aceasta a fost folosită în atacuri direcționate.

Potrivit oficialilor providerului de soluții de securitate, exploit-ul Internet Explorer a fost descărcat într-un document Microsoft Word, acesta fiind primul caz cunoscut al unei astfel de tehnici. De asemenea, este demn de remarcat că a putut fi utilizată o variantă la zi de Microsoft Word.

În momentul descoperirii, Kaspersky Lab a raportat vulnerabilitatea către Microsoft. Patch-ul este disponibil la acest link, începând cu 8 mai.

Un exploit este un tip de program care profită de o vulnerabilitate sau de un bug dintr-un alt program pentru a infecta victimele. Exploit-urile sunt folosite atât de infractorii cibernetici care vor să obțină bani, cât și de grupările sponsorizate de către state.

Citește un material pe larg și află care este planul Kaspersky de a pentru un internet mai sigur.

În acest caz, exploit-ul identificat este bazat pe un cod periculos care exploatează vulnerabilitatea zero-day – un bug tipic UAF (use-after-free), atunci când un cod executabil legitim, precum cel pentru Internet Explorer, aplică o logică incorectă de procesare a memoriei. Acest lucru transmite mesajul că a fost eliberată memorie. Dacă în cele mai multe cazuri, rezultatul este o simplă blocare a browser-ului, cu ajutorul exploit-ului, atacatorii folosesc bug-ul pentru a prelua controlul asupra dispozitivului.

O analiză suplimentară a exploit-urilor a arătat că procesul de infectare include următorii pași:

  • Codul declanșează bug-ul UAF de afectare a memoriei;
  • Victima primește documentul periculos Microsoft Office RTF;
  • După deschiderea documentului, a doua etapă a exploit-ului este descărcată – o pagină HTML cu cod malware;
  • Codul shell care descarcă elementele periculoase este apoi executat.

”Până în momentul remedierii, această tehnică le-a permis infractorilor să forțeze Internet Explorer să se încarce, indiferent ce browser era folosit în mod normal, mărind suprafața de atac, care era deja imensă. Din fericire, descoperirea proactivă a amenințării a dus la publicarea la timp a patch-ului de securitate din partea Microsoft. Le recomandăm organizațiilor și utilizatorilor individuali să instaleze ultimele patch-uri imediat, pentru că nu va dura mult până când exploit-urile pentru această vulnerabilitate vor fi incluse în kit-uri de exploit-uri și vor fi folosite nu doar de autorii sofisticați, ci și de infractorii cibernetici obișnuiți”, spune Anton Ivanov, Security Researcher, Kaspersky Lab.

Produsele Kaspersky Lab detectează și blochează toate etapele procesului de infectare, cu următoarele verdicte:

  • HEUR:Exploit.Script.Generic – exploit IE
  • HEUR:Exploit.MSOffice.Generic – document RTF
  • PDM:Exploit.Win32.Generic  - exploit IE – detecție cu Automatic Exploit Prevention technology
  • HEUR:Trojan.Win32.Generic - Payload


Citeste si