Эксплойт позволял повысить привилегии пользователя в системе, ему был присвоен номер CVE-2021-28310.

Злоумышленники ищут уязвимости нулевого дня — бреши, о которых неизвестно разработчикам программного обеспечения, а затем пишут для них специальные программы, эксплойты, чтобы незаметно проводить с их помощью вредоносную активность.

Есть данные об использовании этого эксплойта злоумышленниками, причём, возможно, сразу несколькими кибергруппировками. Он позволяет атакующим повысить права пользователя в системе и затем выполнить произвольный код на устройстве жертвы. На данном этапе у экспертов «Лаборатории Касперского» нет полной информации обо всей цепочке заражения, но есть вероятность, что этот эксплойт используется совместно с другими браузерными эксплойтами для обхода песочниц или получения привилегий в системе.

«Эксплойт был обнаружен с помощью продвинутых технологий “Лаборатории Касперского”. В наши продукты встроено множество средств защиты от таких программ, которые много раз доказывали свою эффективность и детектировали несколько уязвимостей нулевого дня. Мы продолжим совершенствовать свои решения и работать со сторонними вендорами по вопросам закрытия уязвимостей, чтобы сделать интернет более безопасным для каждого пользователя», — комментирует Борис Ларин, эксперт по кибербезопасности «Лаборатории Касперского».

Патч для уязвимости CVE-2021-28310 был выпущен 13 апреля 2021 года. Продукты «Лаборатории Касперского» детектируют этот эксплойт следующими вердиктами: HEUR:Exploit.Win32.Generic; HEUR:Trojan.Win32.Generic; PDM:Exploit.Win32.Generic.

Новый эксплойт был обнаружен, когда эксперты анализировали другой эксплойт — используемый кибергруппой Bitter. Больше информации об этой кибергруппе и индикаторах компрометации доступна на портале Kaspersky Threat Intelligence Portal.

Чтобы обезопасить себя от этой угрозы, эксперты «Лаборатории Касперского» рекомендуют:

  • пользователям — регулярно ставить обновления Windows, так как это позволяет в том числе устранять уязвимости нулевого дня;
  • компаниям:
    1) установить защитное решение для конечных устройств с возможностями управления уязвимостями и патчами, что позволит значительно облегчить работу специалистов по кибербезопасности;

    2) предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы «Лаборатории Касперского»;

    3) в дополнение к основным защитным продуктам внедрить решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии, такое как Kaspersky Anti Targeted Attack Platform.

Более подробно о новых эксплойтах читайте в отчёте по ссылке: https://securelist.com/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild/101898/.

«Лаборатория Касперского» нашла эксплойт нулевого дня в диспетчере окон рабочего стола Windows

В феврале 2021 года эксперты «Лаборатории Касперского» обнаружили в Desktop Window Manager эксплойт нулевого дня и сообщили о находке в Microsoft.
Kaspersky Logo