Oprogramowanie

Zero dni pod aktywnym exploitem sprawia, że ​​użytkownicy systemu Windows są zajęci

Słowo ZERO-DAY jest ukryte pośród ekranu wypełnionego jedynkami i zerami.

Jest drugi wtorek lutego, a to oznacza, że ​​Microsoft i inni producenci oprogramowania wydają dziesiątki aktualizacji, aby naprawić luki w zabezpieczeniach. Na szczycie listy w tym miesiącu znajdują się dwa dni zerowe z aktywnymi exploitami i krytycznymi lukami w sieci, które pozwalają atakującym na zdalne wykonanie złośliwego kodu lub zamknięcie komputerów.

Najważniejsza łatka naprawia błąd związany z wykonywaniem kodu w programie Adobe Reader, który pomimo swojego długiego statusu pozostaje szeroko stosowany do przeglądania i pracy z dokumentami PDF. CVE-2021-21017, w którym śledzona jest krytyczna luka, wynika z przepełnienia bufora opartego na sterty. Po otrzymaniu informacji od anonimowego źródła firma Adobe ostrzegła, że ​​wada została aktywnie wykorzystana w ograniczonych atakach na użytkowników programu Reader z systemem Windows.

Firma Adobe nie podała dodatkowych szczegółów dotyczących luki ani ataków in-the-wild z jej wykorzystaniem. Zazwyczaj hakerzy używają specjalnie spreparowanych dokumentów przesłanych pocztą e-mail lub opublikowanych online w celu wywołania luki i wykonania kodu instalującego złośliwe oprogramowanie na urządzeniu, na którym działa aplikacja. Użycie przez Adobe słowa „ograniczona” prawdopodobnie oznacza, że ​​hakerzy wąsko koncentrują swoje ataki na niewielkiej liczbie celów o dużej wartości.

W międzyczasie Microsoft wydał poprawkę dotyczącą luki w zabezpieczeniach systemu Windows 10 i Windows Server 2019, która również jest przedmiotem aktywnego ataku. Luka, zindeksowana jako CVE-2021-1732, umożliwia atakującym uruchomienie złośliwego kodu z podwyższonymi uprawnieniami systemu.

Łańcuch exploitów?

Hakerzy zazwyczaj używają tych tak zwanych exploitów umożliwiających podniesienie uprawnień wraz z kodem ataku, którego celem jest osobna luka w zabezpieczeniach. Pierwsza z nich pozwoli na wykonanie kodu, podczas gdy druga zapewnia, że ​​kod działa z uprawnieniami, które są wystarczająco wysokie, aby uzyskać dostęp do wrażliwych części systemu operacyjnego. Firma Microsoft przyznała JinQuan, MaDongZe, TuXiaoYi i LiHao z DBAPPSecurity Co. Ltd. odkrycie i zgłoszenie luki.

Jednoczesne łatanie CVE-2021-21017 i CVE-2021-1732 oraz ich powiązania z Windowsem stwarza wyraźną możliwość, że ataki in the wild polegają na połączeniu exploitów dla tych dwóch luk. Jednak ani Microsoft, ani Adobe nie przedstawiły szczegółów potwierdzających te spekulacje.

We wtorek Microsoft opublikował biuletyn bezpieczeństwa, w którym zdecydowanie zachęcał użytkowników do załatania trzech luk w komponencie Windows TCP / IP, który jest odpowiedzialny za wysyłanie i odbieranie ruchu internetowego. CVE-2021-24074 i CVE-2021-24094 są oceniane jako krytyczne i umożliwiają atakującym wysyłanie złośliwie zmanipulowanych pakietów sieciowych, które wykonują kod. Obie luki umożliwiają również hakerom przeprowadzanie ataków typu „odmowa usługi” – podobnie jak trzecia luka w zabezpieczeniach protokołu TCP / IP, śledzona jako CVE-2021-24086.

W biuletynie stwierdzono, że tworzenie niezawodnych exploitów służących do wykonywania kodu będzie trudne, ale ataki DoS są znacznie łatwiejsze, a zatem mogą zostać wykorzystane na wolności.

„Dwie luki w zabezpieczeniach RCE są złożone, co utrudnia tworzenie funkcjonalnych exploitów, więc nie są prawdopodobne w perspektywie krótkoterminowej” – czytamy we wtorkowym biuletynie. „Uważamy, że atakujący będą w stanie znacznie szybciej tworzyć exploity DoS i spodziewamy się, że wszystkie trzy problemy mogą zostać wykorzystane w ataku DoS wkrótce po wydaniu. Dlatego zalecamy klientom szybkie rozpoczęcie stosowania aktualizacji zabezpieczeń systemu Windows w tym miesiącu ”.

Te trzy luki wynikają z luki w implementacji protokołu TCP / IP firmy Microsoft i dotyczą wszystkich obsługiwanych wersji systemu Windows. Nie ma to wpływu na implementacje firm innych niż Microsoft. Microsoft powiedział, że wewnętrznie zidentyfikował luki.

56 luk w zabezpieczeniach

W sumie firma Microsoft załatała 56 luk w wielu produktach, w tym Windows, Office i SharePoint. Firma Microsoft oceniła 11 luk jako krytyczne. Jak zwykle, użytkownicy, których dotyczy problem, powinni zainstalować poprawki tak szybko, jak to możliwe. Ci, którzy nie mogą natychmiast załatać łat, powinni zapoznać się z obejściami wymienionymi w zaleceniach.

Kilka słów o programie Adobe Reader. W ciągu ostatnich kilku lat firma Adobe poświęciła znaczne zasoby na poprawę bezpieczeństwa produktu. To powiedziawszy, Reader zawiera szereg zaawansowanych funkcji, których zwykli użytkownicy rzadko, jeśli w ogóle, potrzebują. Te zaawansowane funkcje tworzą rodzaj powierzchni ataku, którą uwielbiają hakerzy. Zdecydowana większość użytkowników komputerów może chcieć rozważyć domyślny czytnik, który ma mniej dzwonków i gwizdków. Edge, Chrome lub Firefox są odpowiednimi zamiennikami.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook