Luka dnia zerowego w przeglądarce Internet Explorer
2018-05-09 11:48
Luka w Internet Explorer © fot. mat. prasowe
Przeczytaj także: Kaspersky: luki dnia zerowego w Windows 10 i Internet Explorer, są już łatki
Biorąc pod uwagę aspekty techniczne, szczególnie interesujący wydaje się fakt, że exploit wykorzystujący lukę w przeglądarce Internet Explorer był pobierany do dokumentu Microsoft Word. Jest to o tyle znaczące, że był to pierwszy w historii przypadek zastosowania tego rodzaju techniki. Co więcej, atak mógł być skutecznie przeprowadzony również wówczas, gdy w Wordzie zainstalowane były wszystkie na bieżąco dostępne łatki.Tuż po wykryciu exploita eksperci Kaspersky Lab zgłosili sprawę firmie Microsoft. Ta zareagowała natychmiast, publikując 8 maja stosowną łatkę, którą można pobrać ze strony https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8174.
Zidentyfikowany przez Kaspersky Lab exploit bazuje na szkodliwym kodzie wykorzystującym lukę dnia zerowego — błąd UAF (ang. Use After Free) polegający na odwoływaniu się przez legalną aplikację (tym przypadku przeglądarkę Internet Explorer) do obszaru pamięci, który został już zwolniony. W większości przypadków takie zachowanie prowadzi do zawieszenia się przeglądarki, jednak w przypadku ataku cyberprzestępca wykorzystuje błąd do przejęcia kontroli nad maszyną ofiary.
Bardziej szczegółowa analiza exploita wykazała, że łańcuch infekcji obejmuje następujące kroki:
- ofiara otrzymuje szkodliwy dokument w formacie RTF,
- po otwarciu dokumentu w programie Microsoft Word pobierana jest strona HTML ze szkodliwym kodem,
- kod ten wywołuje błąd uszkodzenia pamięci (UAF),
- aktywowane jest polecenie pobierające dalsze szkodliwe moduły.
fot. mat. prasowe
Luka w Internet Explorer
Jeżeli luka jest obecna, omawiana technika pozwala cyberprzestępcom na wymuszenie uruchomienia Internet Explorera, niezależnie od tego, z jakiej przeglądarki użytkownik korzysta na co dzień. Na szczęście proaktywne wykrycie zagrożenia przez nasze technologie pozwoliło firmie Microsoft na szybkie opracowanie łaty usuwającej lukę. Zalecamy firmom i użytkownikom domowym, by jak najszybciej zainstalowali uaktualnienie opublikowane przez Microsoft, ponieważ cyberprzestępcy zapewne szybko dodadzą omawianego exploita do swoich zestawów szkodliwych narzędzi — powiedział Anton Iwanow, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.
Produkty Kaspersky Lab wykrywają i blokują wszystkie etapy działania omawianego ataku z następującymi werdyktami:
- HEUR:Exploit.MSOffice.Generic — szkodliwy dokument RTF,
- PDM:Exploit.Win32.Generic — exploit Internet Explorera wykrywany przez technologię „Automatyczne zapobieganie exploitom” wbudowaną w rozwiązania Kaspersky Lab,
- HEUR:Exploit.Script.Generic – exploit Internet Explorera wykrywany przez technologie heurystyczne wbudowane w rozwiązania Kaspersky Lab,
- HEUR:Trojan.Win32.Generic — dalszy szkodliwy kod pobierany w ramach ataku.
Szczegóły techniczne dotyczące wykrycia przez Kaspersky Lab omawianego exploita są dostępne na stronie https://r.kaspersky.pl/eZgbt.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)