קספרסקי איתרה חולשה חמורה בWindows

הפרצה שנוצרה בעקבות החולשה הזו אפשרה לתוקפים להשיג הרשאות רחבות יותר במחשב המותקף ולהימנע ממנגנוני הגנה המופעלים בדפדפן Google Chrome

bigstockphoto

טכנולוגיות איתור אוטומטיות של קספרסקי הצליחו לאתר חולשה חמורה במערכת ההפעלה "Windows" של מיקרוסופט. הפרצה שנוצרה בעקבות החולשה הזו אפשרה לתוקפים להשיג הרשאות רחבות יותר במחשב המותקף ולהימנע ממנגנוני הגנה המופעלים בדפדפן Google Chrome. החולשה נוצלה במסגרת תקיפה של WizardOpium לפני מספר חודשים. הפרצה נחסמה ב-10 בדצמבר 2019.

החולשה אותרה על ידי חוקרי קספרסקי בזכות חולשה אחרת מאותו סוג. בנובמבר 2019 טכנולוגיה של קספרסקי המונעת ניצול חולשות ומוטמעת ברוב מוצרי החברה, הצליחה לאתר פרצה בדפדפן כרום של גוגל. הפרצה אפשרה לתוקפים להפעיל קוד זדוני במחשב של הקורבן. במהלך המחקר הנוסף של פעילות זו, שזכתה על ידי המומחים לכינוי 'WizardOpium', התגלתה החולשה הנוספת - הפעם במערכת ההפעלה "Windows".

התברר כי חולשה מוכרת של ניצול העלאת הרשאות (EoP) ב"Windows" מספר CVE-2019-1458 הוטמעה בתוך קוד זדוני שתוקף את כרום והתגלה זה מכבר. הוא שימש את התוקפים כדי להעניק להם הרשאות רחבות יותר במחשב הנגוע וכן אפשר להם להימנע מגילוי על ידי טכניקת "ארגז החול" של כרום - רכיב שנבנה בתוך תוכנת הדפדפן כדי להגן עליו ועל המחשב מפני התקפות זדוניות.

ניתוח מפורט של חולשת ה-EoP הראה כי הפרצה שנוצלה לרעה שייכת לדרייבר win32k.sys. ניתן לנצל לרעה את הפרצה בגרסאות המעודכנות ביותר של Windows7 ואפילו בכמה מגרסאות Windows10 אם כי גרסאות חדשות של Windows10 לא הושפעו.

"התקפה מסוג זה דורשת משאבים רבים; עם זאת, היא מעניקה יתרונות משמעותיים לתוקפים וכפי שאנחנו רואים הם שמחים לנצל אותן, אמר אנטון איבנוב, חוקר אבטחה בקספרסקי. "מספר החולשות מסוג זה, zero-day exploits, ממשיך לגדול ולא סביר שמגמה זו תיעלם. ארגונים צריכים להסתמך על מודיעין האיומים העדכני ביותר העומד לרשותם ולהפעיל טכנולוגיות הגנה שיכולות למצוא באופן יזום איומים לא ידועים כמו אלה”.