Категория > Новости > Уязвимость нулевого дня в Windows эксплуатировали в странах Ближнего Востока - «Новости»
Уязвимость нулевого дня в Windows эксплуатировали в странах Ближнего Востока - «Новости»17-10-2018, 03:00. Автор: Brown |
"); }else{ $('#mpu1-desktop').remove(); console.log('mpu1-desktop removed'); } }); Эксперты «Лаборатории Касперского» обнаружили серию целевых атак на Ближнем Востоке. Злоумышленники применяли новый эксплоит, который использовал уязвимость нулевого дня (CVE-2018-8453) в Microsoft Windows. Официально данную проблему исправили совсем недавно, в рамках октябрьского «вторника обновлений». Исследователи пишут, что обнаружили данную проблему в win32k.sys еще в августе 2018 года, о чем незамедлительно уведомили специалистов Microsoft. Тогда «Автоматическая защита от эксплойтов» (AEP) засекла попытку эксплуатации некой проблемы в операционной системе Microsoft Windows. В ходе анализа этой вредоносной активности и была найдена Use-After-Free брешь в win32k.sys. Новый баг напоминает более старую уязвимость — CVE-2017-0263. Изначально, в 2017 году, CVE-2017-0263 вместе с эксплоитом PostScript использовала APT-группировка Sofacy. Эксплоит для новой CVE-2018-8453 выполняла первая ступень установщика малвари, чтобы получить привилегии, необходимые для закрепления в системе жертвы. Исследователи отмечают, что код эксплоита был написан со знанием дела, и его авторы явно стремились охватить как можно больше сборок MS Windows, включая MS Windows 10 RS4. Специалисты засекли ограниченное число атак с использованием свежей уязвимости. При этом все жертвы (их около десяти) находятся на Ближнем Востоке. Очевидно, что все они представляли интерес для атакующих, однако четко определить профиль жертв по столь малой выборке пострадавших не представляется возможным. Предполагается, что злоумышленники могут иметь отношение к группировке FruityArmor. Такой вывод был сделан после обнаружения бэкдора, написанного на PowerShell. Очень похожий бэкдор ранее использовался только данной хак-группой. Кроме того, командные серверы, задействованные в ходе данных атак, частично совпадают с серверами, фигурировавшими в предыдущих кампаниях FruityArmor.
Перейти обратно к новости |