Vezi mai mult
Vezi mai putin

Urmareste

Modifică dimensiunea fontului:

Tehnologiile Kaspersky au descoperit, recent, mai multe vulnerabilităţi de tip "Zero-day" folosite pentru atacuri ţintite în Windows OS şi în Internet Explorer, informează compania de securitate cibernetică, într-un comunicat transmis, joi, AGERPRES.

"La sfârşitul primăverii, tehnologiile de detectare automată ale Kaspersky împiedicau un atac ţintit asupra unei companii sud-coreene. O analiză mai atentă relevă faptul că acest atac a folosit un set complet necunoscut anterior, de două exploatări Ziua-0: una de execuţie a codului de la distanţă pentru Internet Explorer 11 şi una de privilegii (EoP) pentru Windows. Cea din urmă vizează cele mai recente versiuni ale Windows 10. În timp ce investigau acest atac, cercetătorii Kaspersky au găsit două vulnerabilităţi de tip Ziua-0. Prima exploatare, de Internet Explorer, era un Use-After-Free - un tip de vulnerabilitate care poate activa capacităţi complete de execuţie a codului de la distanţă. Această exploatare a fost clasificată ca CVE-2020-1380. Cu toate acestea, cum Internet Explorer funcţionează într-un mediu izolat, atacatorii au avut nevoie de mai multe privilegii asupra maşinii infectate. Acesta este motivul pentru care au avut nevoie de o a doua exploatare, de Windows, care utiliza o vulnerabilitate în serviciul de imprimantă. Aceasta permitea atacatorilor să execute cod arbitrar pe maşina victimei. Această exploatare a privilegiilor (EoP) a fost clasificată ca CVE-2020-0986", precizează experţii.

Specialiştii Kaspersky nu consideră credibilă informaţia conform căreia atacul poate fi atribuit DarkHotel, "date fiind puţinele similitudini între noua exploatare şi cele descoperite anterior, care sunt atribuite acestui grup".

Potrivit sursei citate, un patch pentru vulnerabilitatea de privilegiu CVE-2020-0986 a fost lansat pe 9 iunie 2020, în timp ce un altul pentru vulnerabilitatea de executare de cod la distanţă CVE-2020-1380 a apărut pe 11 august 2020.

Vulnerabilităţile din tip "Zero-day" sunt erori de software necunoscute care pot fi exploatate de către atacatori pentru a provoca daune serioase şi neaşteptate, înainte ca dezvoltatorii să lanseze o soluţie pentru malware. AGERPRES/(AS - autor: Daniel Badea, editor: Andreea Marinescu, editor online: Adrian Dădârlat)

Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de către dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Detalii în secţiunea Condiții de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactați Departamentul Marketing – marketing@agerpres.ro.

Utilizarea secţiunii Comentarii reprezintă acordul dumneavoastră de a respecta termenii şi condiţiile AGERPRES în ceea ce priveşte publicarea comentariilor pe www.agerpres.ro.

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.