ГлавнаяSoftwareАнтивирусы«Лаборатория Касперского» нашла эксплойт нулевого дня в диспетчере окон рабочего стола Windows

«Лаборатория Касперского» нашла эксплойт нулевого дня в диспетчере окон рабочего стола Windows

Kaspersky

В феврале 2021 года эксперты «Лаборатории Касперского» обнаружили в Desktop Window Manager эксплойт нулевого дня и сообщили о находке в Microsoft. Эксплойт позволял повысить привилегии пользователя в системе, ему был присвоен номер CVE-2021-28310.

Злоумышленники ищут уязвимости нулевого дня — бреши, о которых неизвестно разработчикам программного обеспечения, а затем пишут для них специальные программы, эксплойты, чтобы незаметно проводить с их помощью вредоносную активность.

Есть данные об использовании этого эксплойта злоумышленниками, причём, возможно, сразу несколькими кибергруппировками. Он позволяет атакующим повысить права пользователя в системе и затем выполнить произвольный код на устройстве жертвы. На данном этапе у экспертов «Лаборатории Касперского» нет полной информации обо всей цепочке заражения, но есть вероятность, что этот эксплойт используется совместно с другими браузерными эксплойтами для обхода песочниц или получения привилегий в системе.

«Эксплойт был обнаружен с помощью продвинутых технологий “Лаборатории Касперского”. В наши продукты встроено множество средств защиты от таких программ, которые много раз доказывали свою эффективность и детектировали несколько уязвимостей нулевого дня. Мы продолжим совершенствовать свои решения и работать со сторонними вендорами по вопросам закрытия уязвимостей, чтобы сделать интернет более безопасным для каждого пользователя», — комментирует Борис Ларин, эксперт по кибербезопасности «Лаборатории Касперского».

Патч для уязвимости CVE-2021-28310 был выпущен 13 апреля 2021 года. Продукты «Лаборатории Касперского» детектируют этот эксплойт следующими вердиктами: HEUR:Exploit.Win32.Generic; HEUR:Trojan.Win32.Generic; PDM:Exploit.Win32.Generic.

Новый эксплойт был обнаружен, когда эксперты анализировали другой эксплойт — используемый кибергруппой Bitter. Больше информации об этой кибергруппе и индикаторах компрометации доступна на портале Kaspersky Threat Intelligence Portal.

Чтобы обезопасить себя от этой угрозы, эксперты «Лаборатории Касперского» рекомендуют:

  • пользователям — регулярно ставить обновления Windows, так как это позволяет втом числе устранять уязвимости нулевого дня;
  • компаниям:
  • установить защитное решение для конечных устройств с возможностями управления уязвимостями и патчами, что позволит значительно облегчить работу специалистов покибербезопасности;
  • предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталуKaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы «Лаборатории Касперского»;

ü в дополнение к основным защитным продуктам внедрить решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии, такое как Kaspersky Anti Targeted Attack Platform.

Более подробно о новых эксплойтах читайте в отчёте по ссылке: https://securelist.com/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild/101898/.

SentinelOne стал единственным вендором с 100% детектом по итогам тестирования MITRE ATT&CK