Η ESET ανακάλυψε exploit σε Windows που χρησιμοποιείται σε μία ιδιαίτερα στοχευμένη επίθεση
Οι ερευνητές της ESET πρόσφατα ανακάλυψαν και ανέλυσαν μία τεχνική επίθεσης «0-day» σε μία ιδιαίτερα στοχευμένη επίθεση στην Ανατολική Ευρώπη. Το exploit βασίστηκε στη χρήση μίας ευπάθειας Local Privilege Escalation (LPE) στο λειτουργικό σύστημα των Microsoft Windows.
Η ESET ανέφερε αμέσως το ζήτημα στο Κέντρο Απόκρισης Ασφάλειας
Μόνο κάποιες περιορισμένες εκδόσεις των Windows επηρεάζονται από το εν λόγω exploit, καθώς στα Windows 8 και σε νεότερες εκδόσεις, μια διεργασία χρήστη δεν μπορεί να συνδεθεί σε σελίδα NULL, μία παράμετρος που είναι απαραίτητη για να ξεκινήσει και να πετύχει η επίθεση.
Η συγκεκριμένη ευπάθεια Win32k.sys των Windows, όπως και οι άλλες, χρησιμοποιεί το αναδυόμενο μενού. «Για παράδειγμα, στην επίθεση LPE μέσω exploit της ομάδας Sednit που αναλύσαμε το 2017 χρησιμοποιούνταν αντικείμενα του μενού και τεχνικές εκμετάλλευσης, που μοιάζουν πολύ με το τρέχον exploit», εξηγεί ο ερευνητής της ESET Anton Cherepanov, ο οποίος ανακάλυψε την πρόσφατη ευπάθεια.
Η ευπάθεια (CVE-2019-1132) επηρεάζει τα εξής λειτουργικά: Windows 7 Service Pack 1 για συστήματα 32-bit, Windows 7 Service Pack 1 για συστήματα έκδοσης x64, Windows Server 2008 Service Pack 2 για συστήματα 32-bit, Windows Server 2008 Service Pack 2 για συστήματα που βασίζονται σε τεχνολογία Itanium, Windows Server 2008 Service Pack 2 για συστήματα έκδοσης x64, Windows Server 2008 R2 Service Pack 1 για συστήματα βασισμένα σε τεχνολογία Itanium, και Windows Server 2008 R2 Service Pack 1 για συστήματα έκδοσης x64. Επηρεάζονται επίσης τα Windows XP και Windows Server 2003, αλλά αυτές οι εκδόσεις δεν υποστηρίζονται από τη Microsoft.
«Οι χρήστες που εξακολουθούν να χρησιμοποιούν το Windows 7 Service Pack 1 πρέπει να εξετάσουν το ενδεχόμενο αναβάθμισης σε νέα λειτουργικά συστήματα, καθώς η εκτεταμένη υποστήριξη του Windows 7 Service Pack 1 πρόκειται να λήξει στις 14 Ιανουαρίου 2020. Αυτό σημαίνει ότι οι χρήστες των Windows 7 δεν θα λαμβάνουν κρίσιμες ενημερώσεις ασφαλείας» προσθέτει ο Cherepanov.
Περισσότερες τεχνικές λεπτομέρειες σχετικά με το «0-day» exploit βρίσκονται στο άρθρο The CVE-2019-1132 vulnerability used in targeted attack στο WeLiveSecurity.com.
- Δημοφιλέστερες Ειδήσεις Κατηγορίας Τεχνολογία
- Ημερομηνία κυκλοφορίας για το Vane σε PC (trailer)
- Το Tetris 99 έρχεται και στο ράφι
- Samsung Galaxy Note 10: Επίσημα renders αφήνουν λίγα στη φαντασία μας
- Νέο και δωρεάν MMO game βασισμένο στο The Lord of the Rings ετοιμάζει η Amazon
- Η ESET ανακάλυψε exploit σε Windows που χρησιμοποιείται σε μία ιδιαίτερα στοχευμένη επίθεση
- Η Sony ενισχύει τη Full-Frame σειρά φακών της παρουσιάζοντας τον 35mm F1.8 φακό
- Δημοφιλέστερες Ειδήσεις TechPress
- Τελευταία Νέα TechPress
- Η ESET ανακάλυψε exploit σε Windows που χρησιμοποιείται σε μία ιδιαίτερα στοχευμένη επίθεση
- Η Sony ενισχύει τη Full-Frame σειρά φακών της παρουσιάζοντας τον 35mm F1.8 φακό
- Ο αριθμός των χρηστών που εγκατέστησαν κακόβουλα PC cleaners διπλασιάστηκε σε ένα χρόνο
- myPraktiker: Θα σας γίνει… App-αραίτητο
- Νέα καλοκαιρινή προσφορά από το Vodafone CU για βουτιά στα GB!
- H MediaMarkt φέρνει το Black Friday του καλοκαιριού
- Nintendo Switch Lite: Η επιστροφή των handheld!
- Η Kaspersky παρουσιάζει νέες ευκαιρίες μέσω του “Kaspersky Affiliate Program”
- Sound Blaster: 30 χρόνια επανάστασης στον ήχο
- Τελευταία Νέα Κατηγορίας Τεχνολογία
- Νέο και δωρεάν MMO game βασισμένο στο The Lord of the Rings ετοιμάζει η Amazon
- Samsung Galaxy Note 10: Επίσημα renders αφήνουν λίγα στη φαντασία μας
- Το Tetris 99 έρχεται και στο ράφι
- Πάρτε γεύση από τον Cyclops του Remnant: From the Ashes (trailer)
- Ημερομηνία κυκλοφορίας για το Vane σε PC (trailer)
- Γνωστοποιήθηκαν οι απαιτήσεις συστήματος του Wolfenstein: Youngblood
- Surprise!!! Ανακοινώθηκε το αποκλειστικά φορητό Nintendo Switch Lite!
- Φήμες οτι το Splinter Cell θα μεταφερθεί σε συσκευές Oculus VR
- Στο Nintendo Switch το Trine: Ultimate Collection (trailer)