Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Sobota, 19 września 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47455)
AGD (207)
Biznes (4969)
Budownictwo (2137)
Dom (1538)
Dziecko (1249)
Edukacja (1820)
Elektronika (966)
Film (119)
Finanse (1784)
Internet (2971)
Komputery (2471)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1223)
Media (615)
Moda i Styl (1004)
Motoryzacja (1167)
Muzyka (267)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2435)
Polityka (369)
Praca i kariera (977)
Prawo (930)
Reklama i PR (978)
RTV (196)
Sport (840)
Telekomunikacja (526)
Turystyka (1198)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1693)
Zwierzęta (83)
Życie (1397)
Inne (2668)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Medplaneta


ap.pl


Podhale24


Nowoczesna Firma


zielonyogrodek.pl


 
KOMUNIKATY TEKSTOWE

Kaspersky wykrywa luki dnia zerowego w Windowsie oraz Internet Explorerze
Dodano: 12.08.2020, godzina: 10:01
Kaspersky wykrywa luki dnia zerowego w Windowsie oraz Internet Explorerze
Późną wiosną 2020 r. automatyczne technologie wykrywania firmy Kaspersky udaremniły cyberatak ukierunkowany na południowokoreańską firmę.
Dokładna analiza wykazała, że w ataku wykorzystano nieznany wcześniej łańcuch dwóch exploitów wykorzystujących luki dnia zerowego. Pierwszy wykorzystywał podatności w przeglądarce Internet Explorer 11 i umożliwiał zdalne wykonanie kodu, drugi - w systemie Windows i pozwalał na zwiększenie uprawnień szkodliwego programu. Drugi z exploitów atakował najnowsze wersje systemu Windows 10.

Luka dnia zerowego to rodzaj nieznanego wcześniej błędu w oprogramowaniu. Z kolei exploit to szkodliwe narzędzie wykorzystujące taką lukę do infekowania systemów i wykonywania w nich szkodliwych działań. Jeśli luka zostanie wykryta przez cyberprzestępców zanim zostanie załatana przez producenta oprogramowania, umożliwia dyskretne przeprowadzenie szkodliwych działań powodujących poważne i nieoczekiwane szkody.

Analizując wspomniany wyżej atak, badacze z firmy Kaspersky zdołali zidentyfikować dwa exploity wykorzystujące luki dnia zerowego. Pierwszy robi użytek z luki w przeglądarce Internet Explorer i należy do kategorii Use-After-Free. Jest to rodzaj luki, która umożliwia pełne zdalne wykonanie kodu. Luka została sklasyfikowana jako CVE-2020-1380.

Ponieważ jednak Internet Explorer działa w odizolowanym środowisku, atakujący potrzebowali większych uprawnień w zainfekowanej maszynie. Wykorzystano do tego drugą lukę związaną z błędem w obsłudze usługi drukarki w systemie Windows. Pozwala ona na uruchomienie dowolnego kodu na urządzeniu ofiary. Luka została sklasyfikowana jako CVE-2020-0986.

Ataki z wykorzystaniem luk dnia zerowego to zawsze spore wydarzenie dla społeczności związanej z cyberbezpieczeństwem. Wykrycie takiej luki zmusza producentów do szybkiego udostępnienia poprawki, a użytkowników - do zainstalowania wszystkich niezbędnych aktualizacji. Opisywany atak jest szczególnie interesujący, ponieważ o ile wcześniejsze exploity miały na celu głównie zwiększanie uprawnień, w tym przypadku wykorzystano bardziej niebezpieczne narzędzie, które posiada możliwości zdalnego wykonania kodu. W połączeniu z atakowaniem najnowszych kompilacji systemu Windows 10 wykryty atak stanowi obecnie prawdziwą rzadkość. Po raz kolejny przypomina o tym, że aby móc proaktywnie wykrywać najnowsze zagrożenia dnia zerowego, należy inwestować w wiarygodną analizę zagrożeń i sprawdzone technologie bezpieczeństwa – powiedział Boris Larin, ekspert ds. cyberbezpieczeństwa z firmy Kaspersky.

Eksperci z firmy Kaspersky z niskim stopniem pewności przypisują ten atak cybergangowi DarkHotel na podstawie nieznacznych podobieństw między nowym exploitem a wcześniej wykrytymi exploitami powiązanymi z tą grupą.

Szczegółowe informacje dotyczące wskaźników infekcji (IoC) związanych z tym ugrupowaniem, łącznie ze skrótami plików oraz danymi dot. serwerów cyberprzestępczych, można uzyskać na stronie Kaspersky Threat Intelligence Portal.

Produkty firmy Kaspersky wykrywają omawiane exploity przy pomocy werdyktu PDM:Exploit.Win32.Generic.

Poprawka dla luki umożliwiającej zwiększenie uprawnień — CVE-2020-0986 — została opublikowana 9 czerwca 2020 r.

Poprawka dla luki umożliwiającej zdalne wykonanie kodu — CVE-2020-1380 — została opublikowana 11 sierpnia 2020 r.

Porady bezpieczeństwa

Eksperci z firmy Kaspersky zalecają następujące środki bezpieczeństwa pozwalające zabezpieczyć się przed opisywanym zagrożeniem:

  • Jak najszybciej zainstaluj poprawki firmy Microsoft dla nowych luk w zabezpieczeniach. Gdy pobierzesz obie poprawki, cyberprzestępcy nie będą już w stanie wykorzystać tych luk do własnych celów.
  • Zapewnij swojemu zespołowi SoC dostęp do najnowszej analizy zagrożeń. Na przykład, usługa Kaspersky Threat Intelligence Portal dostarcza dane i szczegółowe informacje na temat cyberataków zgromadzone przez firmę Kaspersky na przestrzeni ponad 20 lat.
  • W celu zapewnienia wykrywania na poziomie punktu końcowego, badania i niezwłocznego naprawiania szkód w wyniku incydentów stosuj rozwiązania EDR, takie jak Kaspersky Endpoint Detection and Response.
  • Oprócz niezbędnej ochrony punktów końcowych stosuj rozwiązanie zabezpieczające klasy enterprise, takie jak Kaspersky Anti Targeted Attack Platform, które wykrywa zaawansowane zagrożenia na poziomie sieci na wczesnym etapie.

Dalsze szczegóły dotyczące nowych exploitów zostały przedstawione w pełnym raporcie dostępnym ma stronie https://r.kaspersky.pl/R2ADV.

Szczegółowe informacje na temat technologii wykrywających zarówno omawiane, jak i inne luki dnia zerowego w systemie Microsoft Windows zostały zaprezentowane w firmy Kaspersky dostępnym na stronie https://r.kaspersky.pl/aabyr.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 0 + 5:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Biurokracja główną barierą dla inicjatyw cyberbezpieczeństwa w przemyśleBiurokracja główną barierą dla inicjatyw cyberbezpieczeństwa w przemyśle
Cybergangi aktywnie atakują stacje robocze i serwery oparte na systemie LinuxCybergangi aktywnie atakują stacje robocze i serwery oparte na systemie Linux
Liczba ataków DDoS na zasoby edukacyjne zwiększyła się tej wiosny o ponad 350%Liczba ataków DDoS na zasoby edukacyjne zwiększyła się tej wiosny o ponad 350%
Kaspersky - nowy kurs online na temat szukania zagrożeń przy użyciu YARAKaspersky - nowy kurs online na temat szukania zagrożeń przy użyciu YARA
Kaspersky wprowadza na polski rynek swoje flagowe rozwiązania z linii 2021Kaspersky wprowadza na polski rynek swoje flagowe rozwiązania z linii 2021
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Biurokracja główną barierą dla inicjatyw cyberbezpieczeństwa w przemyśle
 
Cybergangi aktywnie atakują stacje robocze i serwery oparte na systemie Linux
 
Liczba ataków DDoS na zasoby edukacyjne zwiększyła się tej wiosny o ponad 350%
 
Kaspersky - nowy kurs online na temat szukania zagrożeń przy użyciu YARA
 
Kaspersky wprowadza na polski rynek swoje flagowe rozwiązania z linii 2021