As tecnologias de detecção automática da Kaspersky descobriram uma nova vulnerabilidade que explora o kernel (núcleo) do Windows. É o terceiro ataque consecutivo de 0-day (desconhecido) descoberto nos últimos três meses. Como a falha (CVE-2018-8611) está no módulo do kernel do sistema, este exploit é particularmente perigoso e pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadores web modernos, incluindo o Chrome e o Edge.
Os ataques que exploram vulnerabilidades de 0-day são uma das formas mais perigosas de ciberameaça, pois, por ser desconhecida, não existe detecção ou correção. Quando descoberta por um criminoso, esse tipo de falha é usada em um exploit para garantir acesso a todo o sistema da vítima – e por isso são extremamente valiosas para os cibercriminoso e de difícil detecção.
Todas os três exploits foram detectados pela tecnologia de Prevenção Automática contra Exploits da Kaspersky Lab, incorporada na maioria dos produtos da empresa. Como as duas explorações desconhecidas anteriores (CVE-2018-8589 e CVE-2018-8453), e corrigidas pela Microsoft em outubro e novembro, respectivamente, a mais recente estava sendo explorada em ataques direcionados ativos (in-the-wild). O exploit CVE-2018-8589 foi nomeado de “Alice” pelos criadores do malware, que também se referem ao último por “Jasmine”. Os pesquisadores da Kaspersky Lab acreditam que a nova vulnerabilidade foi explorada por vários cibercriminosos, incluindo uma nova ameaça persistente avançada (APT) chamada Sandcat.
“A descoberta de três vulnerabilidades de 0-day no modo kernel em poucos meses é uma evidência de que nossos produtos usam as melhores tecnologias e são capazes de detectar ameaças sofisticadas. Para as organizações, é importante entender que, para proteger seu perímetro, elas precisam de uma solução que combine proteção endpoint e uma plataforma avançada de detecção de ameaças”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.
Dicas de segurança
- Instale a atualização da Microsoft para corrigir a vulnerabilidade desconhecida;
- Certifique-se de manter atualizado todos os softwares usados em sua organização e sempre executar novos patches de segurança quando disponíveis. Soluções de segurança com recursos de Avaliação de Vulnerabilidades e Gerenciamento de Correções ajudam a automatizar esses processos;
- Use uma solução de segurança de ponta, como o Kaspersky Endpoint Security for Business, que fornece funcionalidades de detecção comportamental para proporcionar proteção eficiente contra ameaças conhecidas e desconhecidas, incluindo os exploits.
- Tenha também soluções avançadas como o Kaspersky Anti Targeted Attack Platform, caso sua empresa necessite de proteção altamente sofisticada;
- Garanta que sua equipe de segurança tenha acesso aos mais recentes relatórios de Threat Intelligence. Esses relatórios privados sobre os mais recentes atividades no cenário de ameaças estão disponíveis para os clientes do Kaspersky Intelligence Reporting. Para saber mais, contate intelreports@kaspersky.com;
- Por fim, mas não menos importante, garanta que sua equipe seja treinada nos aspectos básicos de cibersegurança.
Para mais detalhes sobre o novo exploit, veja o relatório em Securelist.
Com informações da Jeffrey Group
from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2A02fwe
0 comentários:
Postar um comentário