Felfedeztek egy Windows sérülékenységet kihasználó kártevőt
2019.07.12.
Új 0-day exploit támad kelet-európai célpontokat
Az ESET szakemberei nemrégiben fedeztek fel és elemeztek egy új 0-day sebezhetőséget kihasználó programot (exploit), amely kelet-európai célpontok ellen irányult. Az exploit egy helyi jogosultságszint növelési sebezhetőséget használt ki a Microsoft Windows operációs rendszerekben. Az ESET azonnal jelentette a problémát a Microsoft biztonsági központjának, amely kivizsgálta a biztonsági rést és javítást adott ki.
Az exploit csak a Windows régebbi verzióiban képes gondot okozni, mivel a Windows 8 és későbbi verziókban a felhasználói folyamat során már nem lehetséges a NULL oldal olyasfajta térképezése, amely a mostani támadás elindításához és sikeres végrehajtásához szükséges.
Ez a Windows win32k.sys sebezhetőség, a többihez hasonlóan felugró menüt használ a telepítéshez. Anton Cherepanov, aki felfedezte ezt a legújabb kártevőt úgy nyilatkozott, hogy a még 2017-ben elemzett Sednit csoport által készített és szintén a helyi jogosultságnöveléssel kapcsolatos exploitja a mostanihoz nagyon hasonló menüobjektumokat és kihasználási technikákat alkalmazott.
A mostani sérülékenység (CVE-2019-1132) az alábbi operációs rendszereket érinti:
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for Itanium-Based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
A Windows XP and Windows Server 2003 szintén érintettek, de ezeket a verziókat már nem támogatja a Microsoft.
„Azoknak a felhasználóknak, akik még mindig Windows 7 Service Pack 1-et használnak, érdemes megfontolniuk a frissítést, mert az operációs rendszer kiterjesztett támogatása 2020. január 14-én véget ér. Ez azt jelenti, hogy ezután az időpont után, a felhasználók már nem kapnak kritikus biztonsági hibajavító frissítéseket” – tette hozzá a szakember.
További technikai részletekért, kérjük olvassa el a WeLiveSecurity.com cikkét.