Foto: Panthermedia/Scanpix/LETA

“Windows” operētājsistēmā atrod nulles dienas mūķi 2

“Kaspersky” automatizētās noteikšanas tehnoloģijas ir atradušas “Windows” nulles dienas ievainojamību. Mūķis, kas izmantoja šo ievainojamību, ļāva uzbrucējiem iegūt augstākas privilēģijas uzbrukumam pakļautajās ierīcēs un izvairīties no pārlūka Google Chrome aizsardzības mehānismiem.

Reklāma
Reklāma
Mistika: pie Ukrainas robežas atvēries milzīgs krāteris, ko dēvē par “portālu uz pazemes pasauli” 32
Kokteilis
Mākslīgais intelekts nosauc 5 sieviešu un 5 vīriešu vārdus, kas nes laimi to īpašniekiem 24
Putins ir izmēģinājis jaunu “superieroci”, kādu pasaule “vēl nav redzējusi” 154
Lasīt citas ziņas

Jaunatklātais mūķis tika izmantots ļaunprātīgā operācijā “WizardOpium”.

Kļūda programmatūrā

Nulles dienas ievainojamības ir iepriekš nezināmas kļūdas programmatūrā. Ja noziedznieki tās atrod pirmie, viņi var ilgi rīkoties nepamanīti, nodarot nopietnu un negaidītu kaitējumu.

CITI ŠOBRĪD LASA

Parasti drošības risinājumi nespēj ne pazīt sistēmas infekciju, ne aizsargāt lietotājus no vēl nepazīstamiem apdraudējumiem.

“Windows” jauno ievainojamību “Kaspersky” pētniekiem ļāva atklāt kāds nulles dienas mūķis. 2019. gada novembrī “Kaspersky” mūķu profilakses tehnoloģijai, kas ir iebūvēta lielākajā daļā uzņēmuma risinājumu, izdevās pamanīt nulles dienas mūķi pārlūkā “Google Chrome”.

Šis mūķis ļāva uzbrucējiem izpildīt patvaļīgu kodu upuru datoros. Turpinot pētīt šo operāciju, ko eksperti nodēvēja par “WizardOpium”, tika konstatēta vēl viena ievainojamība — šoreiz operētājsistēmā “Windows”.

Mūķis iebūvēts citā mūķī

Izrādījās, ka jaunatklātais nulles dienas privilēģiju paaugstināšanas mūķis (CVE-2019-1458) bija iebūvēts iepriekš atrastajā “Google Chrome” mūķī.

Tas tika izmantots, lai iegūtu augstākas privilēģijas inficētajā ierīcē, kā arī izvairītos no “Chrome” procesu izmēģināšanas vides — komponenta, kas ir izveidots, lai pasargātu pārlūku un upura datoru no ļaunprātīgiem uzbrukumiem.

Privilēģiju paaugstināšanas mūķa sīkāka analīze parādīja, ka ļaunprātīgi izmantotā ievainojamība pieder pie “win32k.sys” draivera. Ievainojamību var ļaunprātīgi izmantot jaunākajās, labotajās “Windows 7” versijās un pat dažos Windows 10 būvējumos (Windows 10 jaunās versijas nav skartas).

Ielāpi uzlikti

„Šāda veida uzbrukumam ir vajadzīgi milzīgi resursi, taču tas dod ievērojamas priekšrocības uzbrucējiem, un mēs redzam, ka viņi tās labprāt izmanto.

Nulles dienas mūķu skaits reālajā vidē turpina augt, un šī tendence diez vai izzudīs.

Reklāma
Reklāma

Organizācijām ir jābalstās uz jaunākajiem parocīgi pieejamajiem apdraudējumu izlūkdatiem un jāievieš aizsardzības tehnoloģijas, kas spēj proaktīvi atrast nezināmus apdraudējumus, piemēram, nulles dienas mūķus,” komentē “Kaspersky” drošības eksperts Antons Ivanovs.

Kaspersky izstrādājumi nosaka šo mūķi ar verdiktu PDM:Exploit.Win32.Generic.
Par ievainojamību tika ziņots „Microsoft”, un tā ir aizlāpīta 2019. gada 10. decembrī.

Ko darīt, lai nepieļautu lūku instalēšanu, izmantojot „Windows” nulles dienas ievainojamību.

Nekavējoties instalējiet jaunajai ievainojamībai paredzēto Microsoft ielāpu. Kad ielāps ir lejupielādēts, apdraudējumu izpildītāji vairs nevar ļaunprātīgi izmantot ievainojamību.

Ja esat ieinteresēts visas organizācijas drošībā, nodrošiniet, lai visa programmatūra tiek atjaunināta, tiklīdz ir izlaists jauns drošības ielāps. Izmantojiet drošības izstrādājumus ar ievainojamību novērtēšanas un ielāpu pārvaldības funkcijām, lai nodrošinātu, ka šie procesi norit automātiski.

Aizsardzībai pret nezināmiem apdraudējumiem izmantojiet pārbaudītu drošības risinājumu ar uz uzvedību balstītām noteikšanas funkcijām.

Nodrošiniet, lai aizsardzības nodaļai ir pieejami jaunākie kiberdraudu izlūkdati.

Aizdomīgu objektu analizēšanai izmantojiet izmēģināšanas vidi.

SAISTĪTIE RAKSTI
LA.LV aicina portāla lietotājus, rakstot komentārus, ievērot pieklājību, nekurināt naidu un iztikt bez rupjībām.