
Szkolenie © fot. mat. prasowe
Narzędzia Kaspersky Lab zdemaskowały nową lukę w zabezpieczeniach systemu Microsoft Windows (CVE-2019-0797). Eksperci podejrzewają, że posłużyła ona przeprowadzeniu ataków ukierunkowanych przez co najmniej dwa ugrupowania cyberprzestępcze, w tym przez wykryty ostatnio gang SandCat. Jest to już czwarty exploit dnia zerowego, który udało się zidentyfikować w realnych warunkach za pomocą opracowanej przez Kaspersky Lab technologii automatycznego zapobiegania exploitom. Lukę zgłoszono już Microsoftowi, który nie zwlekał z udostępnieniem odpowiedniej łaty.
Przeczytaj także: Nowa, krytyczna luka w zabezpieczeniach systemu Windows
Luki dnia zerowego to niewykryte wcześniej błędy programów, służące cyberprzestępcom do włamywania się do urządzeń i sieci. Nowy exploit żeruje na luce w zabezpieczeniu graficznego podsystemu w Microsoft Windows, dzięki której atakujący zyskuje pełną kontrolę nad komputerem ofiary. Analiza ekspertów Kaspersky Lab dowiodła, że zagrożenie obiera sobie za cel Windows w wersji od 8 do 10.Badacze podejrzewają, że z exploita mogło skorzystać już kilka cybergangów, w tym FruityArmor oraz SandCat. Wiadomo, że pierwszy z nich z luk dnia zerowego korzystał już w przeszłości. SandCat to z kolei nowe ugrupowanie cyberprzestępcze, o którego istnieniu dowiedzieliśmy się stosunkowo niedawno.
Wykrycie nowej, aktywnie wykorzystywanej luki dnia zerowego w zabezpieczeniach systemu Windows pokazuje, ugrupowania cyberprzestępcze nadal interesują się tymi drogimi i rzadkimi narzędziami, a organizacje potrzebują rozwiązań zabezpieczających, które zapewniają ochronę przed nieznanymi zagrożeniami. Podkreśla również znaczenie współpracy między branżą bezpieczeństwa a twórcami oprogramowania: wyszukiwanie błędów, odpowiedzialne ujawnianie luk w zabezpieczeniach oraz niezwłoczne udostępnianie łat to najlepsze sposoby zabezpieczenia użytkowników przed nowymi i wyłaniającymi się zagrożeniami - powiedział Anton Iwanow, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.
Omawiana luka została wykryta przez technologię automatycznego zapobiegania exploitom firmy Kaspersky Lab, wbudowaną w większość produktów firmy.
Produkty firmy Kaspersky Lab wykrywają omawianego exploita jako:
- HEUR:Exploit.Win32.Generic,
- HEUR:Trojan.Win32.Generic,
- PDM:Exploit.Win32.Generic.
Kaspersky Lab zaleca podjęcie następujących środków bezpieczeństwa:
- Jak najszybciej zainstaluj łatę firmy Microsoft dla nowej luki w zabezpieczeniach. Łata jest dostępna na stronie https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0797.
- Regularnie aktualizuj wszystkie programy. Produkty zabezpieczające z funkcjami oceny luk w zabezpieczeniach oraz zarządzania łatami mogą pomóc zautomatyzować te procesy.
- Postaw na sprawdzone rozwiązanie zabezpieczające, takie jak np. Kaspersky Endpoint Security, które jest wyposażone w możliwości wykrywania opartego na zachowaniu w celu zapewnienia skutecznej ochrony przed znanymi i nieznanymi zagrożeniami, w tym exploitami.
- Jeśli Twoja firma wymaga wysoce wyrafinowanej ochrony, stosuj zaawansowane narzędzia zabezpieczające, takie jak Kaspersky Anti Targeted Attack Platform (KATA).
- Upewnij się, że zespół ds. bezpieczeństwa posiada dostęp do najnowszych danych analizy cyberzagrożeń. Prywatne raporty dotyczące najnowszych wydarzeń związanych z krajobrazem zagrożeń są dostępne dla klientów usługi Kaspersky Threat Intelligence.
- Niemniej ważne jest również zapewnienie personelowi szkolenia z podstaw higieny cyberbezpieczeństwa.
oprac. : eGospodarka.pl
Więcej na ten temat:
exploit, zagrożenia w internecie, Windows, luka w oprogramowaniu, Microsoft Windows
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)