«Лаборатория Касперского» нашла эксплойт нулевого дня в диспетчере окон рабочего стола Windows

В феврале 2021 года эксперты «Лаборатории Касперского» обнаружили в Desktop Window Manager эксплойт нулевого дня и сообщили о находке в Microsoft. Эксплойт позволял повысить привилегии пользователя в системе, ему был присвоен номер CVE-2021-28310.

Злоумышленники ищут уязвимости нулевого дня — бреши, о которых неизвестно разработчикам программного обеспечения, а затем пишут для них специальные программы, эксплойты, чтобы незаметно проводить с их помощью вредоносную активность.

Есть данные об использовании этого эксплойта злоумышленниками, причём, возможно, сразу несколькими кибергруппировками. Он позволяет атакующим повысить права пользователя в системе и затем выполнить произвольный код на устройстве жертвы. На данном этапе у экспертов «Лаборатории Касперского» нет полной информации обо всей цепочке заражения, но есть вероятность, что этот эксплойт используется совместно с другими браузерными эксплойтами для обхода песочниц или получения привилегий в системе.

«Эксплойт был обнаружен с помощью продвинутых технологий “Лаборатории Касперского”. В наши продукты встроено множество средств защиты от таких программ, которые много раз доказывали свою эффективность и детектировали несколько уязвимостей нулевого дня. Мы продолжим совершенствовать свои решения и работать со сторонними вендорами по вопросам закрытия уязвимостей, чтобы сделать интернет более безопасным для каждого пользователя», — комментирует Борис Ларин, эксперт по кибербезопасности «Лаборатории Касперского».

Патч для уязвимости CVE-2021-28310 был выпущен 13 апреля 2021 года. Продукты «Лаборатории Касперского» детектируют этот эксплойт следующими вердиктами: 

  • HEUR:Exploit.Win32.Generic; 
  • HEUR:Trojan.Win32.Generic;
  • PDM:Exploit.Win32.Generic.

Новый эксплойт был обнаружен, когда эксперты анализировали другой эксплойт — используемый кибергруппой Bitter. Больше информации об этой кибергруппе и индикаторах компрометации доступна на портале Kaspersky Threat Intelligence Portal.

Чтобы обезопасить себя от этой угрозы, эксперты «Лаборатории Касперского» рекомендуют:

Пользователям — регулярно ставить обновления Windows, так как это позволяет в том числе устранять уязвимости нулевого дня;

Компаниям:

  • установить защитное решение для конечных устройств с возможностями управления уязвимостями и патчами, что позволит значительно облегчить работу специалистов по кибербезопасности;
  • предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы «Лаборатории Касперского»;

В дополнение к основным защитным продуктам внедрить решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии, такое как Kaspersky Anti Targeted Attack Platform.

Более подробно о новых эксплойтах читайте в отчёте по ссылке: https://securelist.com/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild/101898/.

14 апреля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.03.2024
Евросоюз обозначил ИБ-угрозы на ближайшие шесть лет
29.03.2024
В законопроекте об оборотных штрафах есть лазейки для злоупотреблений
29.03.2024
«Когда мы говорим об учителях, то подошли бы и китайские планшеты»
28.03.2024
Аитов: Ограничения Samsung Pay на использование карт «Мир» можно обойти
28.03.2024
Киберпреступления — 35% всех преступлений в России
28.03.2024
Почему путешествовать «налегке» не всегда хорошо
28.03.2024
«Тинькофф»: Несколько платёжных систем лучше, чем одна
28.03.2024
В РФ готовят базу для «усиленной блокировки» незаконного контента
28.03.2024
Термин «риск ИБ» некорректен по своей сути
27.03.2024
Samsung Pay перестанет дружить с «мировыми» картами

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных