Exploit των Windows σε μία ιδιαίτερα στοχευμένη επίθεση

Οι ερευνητές της ESET πρόσφατα ανακάλυψαν και ανέλυσαν ένα exploit για μία τεχνική επίθεσης “0day” σε μία ιδιαίτερα στοχευμένη επίθεση στην Ανατολική Ευρώπη.

Το exploit βασίστηκε στη χρήση μίας ευπάθειας Local Privilege Escalation (LPE) στο λειτουργικό σύστημα των Microsoft Windows. Η ESET ανέφερε αμέσως το ζήτημα στο Κέντρο Απόκρισης Ασφάλειας της Microsoft, το οποίο με τη σειρά του επιδιόρθωσε την ευπάθεια και προχώρησε σε έκδοση σχετικού patch.

Exploit

Μόνο κάποιες περιορισμένες εκδόσεις των Windows επηρεάζονται από το εν λόγω exploit, καθώς στα Windows 8 και σε νεότερες εκδόσεις, μια διεργασία χρήστη δεν μπορεί να συνδεθεί σε σελίδα NULL, μία παράμετρος που είναι απαραίτητη για να ξεκινήσει και να πετύχει η επίθεση.

Η συγκεκριμένη ευπάθεια Win32k.sys των Windows, όπως και οι άλλες, χρησιμοποιεί το αναδυόμενο μενού.

“Για παράδειγμα, στην επίθεση LPE μέσω exploit της ομάδας Sednit που αναλύσαμε το 2017 χρησιμοποιούνταν αντικείμενα του μενού και τεχνικές εκμετάλλευσης, που μοιάζουν πολύ με το τρέχον exploit”, εξηγεί ο ερευνητής της ESET Anton Cherepanov, ο οποίος ανακάλυψε την πρόσφατη ευπάθεια.

Η ευπάθεια (CVE-2019-1132) επηρεάζει τα εξής λειτουργικά: Windows 7 Service Pack 1 για συστήματα 32-bit, Windows 7 Service Pack 1 για συστήματα έκδοσης x64, Windows Server 2008 Service Pack 2 για συστήματα 32-bit, Windows Server 2008 Service Pack 2 για συστήματα που βασίζονται σε τεχνολογία Itanium,  Windows Server 2008 Service Pack 2 για συστήματα έκδοσης x64, Windows Server 2008 R2 Service Pack 1 για συστήματα βασισμένα σε τεχνολογία Itanium, και Windows Server 2008 R2 Service Pack 1 για συστήματα έκδοσης x64.

Επηρεάζονται επίσης τα Windows XP και Windows Server 2003, αλλά αυτές οι εκδόσεις δεν υποστηρίζονται από τη Microsoft.

“Οι χρήστες που εξακολουθούν να χρησιμοποιούν το Windows 7 Service Pack 1 πρέπει να εξετάσουν το ενδεχόμενο αναβάθμισης σε νέα λειτουργικά συστήματα, καθώς η εκτεταμένη υποστήριξη του Windows 7 Service Pack 1 πρόκειται να λήξει στις 14 Ιανουαρίου 2020. Αυτό σημαίνει ότι οι χρήστες των Windows 7 δεν θα λαμβάνουν κρίσιμες ενημερώσεις ασφαλείας” προσθέτει ο Cherepanov.

Περισσότερες τεχνικές λεπτομέρειες σχετικά με το “0day” exploit βρίσκονται στο άρθρο The CVE-2019-1132 vulnerability used in targeted attack στο WeLiveSecurity.com.

_________________

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by newsbot

Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω ... γιατί καμιά φορά κρύβονται οι συντάκτες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).