קספרסקי חושפת פרצת יום אפס מבוססת תשתית של FinFisher

bigstockphoto

טכנולוגיות האוטומציה של מעבדת קספרסקי זיהו פירצה חדשה במערכת חלונות, שכנראה שימשה במסגרת התקפות ממוקדות מצד שני גורמי איום לפחות, כולל SandCat שנחשף לאחרונה. זו פירצת יום האפס הרביעית הפעילה שנחשפה באמצעות טכנולוגית Automatic Exploit Prevention של מעבדת קספרסקי. החברה דיווחה על הפירצה למיקרוסופט אשר פרסמה עדכון רלוונטי.

פרצות יום אפס הן פגמים בלתי מוכרים בתוכנה אשר מנוצלים על ידי תוקפים כדי לחדור למכשירים ולרשתות של קורבנות. הפירצה החדשה משתמשת במערכת משנה גרפית של מערכת חלונות כדי להשיג גישה להרשאות מקומיות גבוהות. אלו מספקות לתוקף שליטה מלאה על מחשב הקורבן. דוגמית של הקוד הזדוני שנבחנה על חוקרי מעבדת קספרסקי הראתה כי הפירצה מנוצלת במערכות ההפעלה Windows 8 עד ל- Windows 10.

החוקרים מאמינים כי הפירצה שזוהתה שימשה מספר גורמי איום, בהם FruityArmor ו- SandCat. FruityArmor מוכר כגורם איום אשר עשה שימוש בפרצות יום אפס בעבר, בעוד SandCat הוא גורם איום חדש שנחשף רק לאחרונה.

"הגילוי של פירצת יום אפס במערכת חלונות, אשר נוצלה בשטח, מראה כי כלים נדירים ויקרים אלה עדיין מושכים עניין רב מצד גורמי האיום, וארגונים צריכים פתרונות אבטחה אשר מסוגלים להגן מפני איומים כאלה שאינם מוכרים. הגילוי גם מחזק את החשיבות של שיתוף פעולה בין תעשיית האבטחה למפתחי תוכנה: תוכניות לאיתור באגים, דיווח אחראי ועדכונים מהירים, הם הדרך הטובה ביותר לשמירה על המשתמשים מפני איומים חדשים וצומחים", אמר אנטון איבנוב, מומחה אבטחה מבעבדת קספרסקי.

למידע נוסף בבלוג: https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/

לעדכון של מיקרוסופט: https://portal.msrc.microsoft.com/en-US/eula