מעבדת קספרסקי חשפה פרצת יום אפס נוספת ב-Windows

bigstockphoto

מעבדת קספרסקי זיהתה באופן אוטומטי פרצת אבטחה נוספת בקרנל של מערכת ההפעלה Windows של מיקרוסופט, פרצת יום אפס שלישית ברציפות שנחשפת בשלושת החודשים האחרונים במערכת זו. הפרצה החדשה (CVE-2018-8611) נמצאה ברושעה שנשלחה למספר קטן של קורבנות במזרח התיכון ובאסיה. מכיוון שפרצה זו ממוקמת במודול מצב הקרנל של מערכת ההפעלה, היא מסוכנת במיוחד והיא יכולה לשמש כדי לעקוף את מנגנון מיגור הפגיעויות המובנה הקיים בדפדפנים המודרניים, כולל Chrome ו-Edge. הפרצה דווחה למיקרוסופט, וזו כבר שחררה טלאי מתאים.
 
פרצות יום אפס הן באגים בתוכנה שטרם נחשפו, ומכיוון שכך טרם תוקנו, והתוקפים יכולים לנצל אותן כדי לקבל גישה למערכות ולהתקנים של הקורבן. הן חשובות במיוחד עבור שחקנים בזירת האיומים, וקשות לאיתור.
 
כל שלוש הפרצות התגלו באמצעות טכנולוגיית מניעת הפרצות האוטומטית של מעבדת קספרסקי (Automatic Exploit Prevention) המשובצת ברוב מוצרי החברה. כמו שתי הפרצות הקודמות שנוצלו (CVE-2018-8589 ו-CVE-2018-8453), והוטלאו בידי מיקרוסופט באוקטובר ובנובמבר בהתאמה, הפרצה החדשה נמצאה כשהיא תוקפת בפועל קורבנות במזרח התיכון ובאסיה. הפרצה עבור CVE-2018-8589 כונתה Alice בידי כותבי הרושעה. אלו קשורים גם לפרצה האחרונה המתוארת בשם Jasmine. החוקרים במעבדת קספרסקי מאמינים שהפרצה החדשה נוצלה בידי מספר שחקנים, כולל קבוצת APT חדשה שנקראת Sandcat.
 
"חשיפת שלוש פרצות יום אפס במצב הקרנל במספר חודשים היא עדות לכך שהמוצרים שלנו משתמשים בטכנולוגיות הטובות ביותר, כך שהם יכולים לאתר את האיומים המתוחכמים הללו. ארגונים צריכים להבין שכדי להגן על ההיקף שלהם הם צריכים להשתמש בפתרון משולב כמו הגנה על נקודות קצה יחד עם פלטפורמת זיהוי איומים מתקדמת", אמר אנטון איבאנוב, מומחה אבטחה במעבדת קספרסקי.
 
מעבדת קספרסקי ממליצה להשתמש באמצעי האבטחה הבאים: להתקין את הטלאי ששחררה מיקרוסופט כדי לחסום את הפרצה.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית