
Maggiori dettagli sono emersi circa le due di Windows zero-day che Microsoft ha rilasciato una patch di martedì, come parte del suo normale Patch martedì lotto di aggiornamenti di sicurezza.
Proof-of-concept (PoC) del codice, è stato pubblicato anche per uno, rendendo il giorno zero, interessanti anche per un pubblico più ampio di cyber-criminali.
PoC per primo Windows zero-day ora disponibile
Il PoC è stato pubblicato in data odierna dal Cinese cyber-security vendor Qihoo 360 Core. Il PoC è per Windows 7 “giorno zero” (CVE-2019-0808) che Google ha scoperto alla fine di febbraio.
Google team di sicurezza ha detto che il giorno zero è stato parte di un Windows 7 e Chrome zero-day combo che è stato abusato in natura.
Google patchato il Cromo zero-day (CVE-2019-5786) due settimane fa, Microsoft ha rilasciato una patch per Windows 7 “giorno zero” (CVE-2019-0808) di questa settimana.
Microsoft ha detto che il giorno zero interessati Win32k componente in Windows 7 e Windows Server 2008 sistemi operativi per consentire agli aggressori di eseguire codice con i privilegi di amministratore.
In un rapporto pubblicato oggi, Qihoo 360 ricercatori si è rotto quindi il Windows 7 giorno zero, la filiera di sfruttamento con esempi che possono essere assemblati in un lavoro da sfruttare.
L’azienda Cinese ha anche rivelato che questo zero-day era stato utilizzato per “attacchi APT,” dove APT è l’acronimo di Advanced Persistent Threat, un cyber-security termine tecnico usato per descrivere la nazione-stato il cyber-spionaggio gruppi.
Secondo di Windows zero-day anche abusato in attacchi APT
L’altro giorno zero che Microsoft ha rilasciato una patch di martedì, è stato anche abusato per attacchi APT, secondo un post pubblicato ieri da russo cyber-ditta di sicurezza di Kaspersky Lab.
Questo “giorno zero” (CVE-2019-0797) è quasi identico, con un impatto di Windows 7, ma ha anche il vantaggio di lavorare su tutte le versioni del sistema operativo Windows. Proprio come windows zero-day scoperta da parte di Google, questo influisce anche Win32k componente ed è stato, anche, un’elevazione dei privilegi che consentono agli aggressori di eseguire codice con i privilegi di amministratore.
Kaspersky ha detto questo zero-day è stato abusato da non uno, ma due APT gruppi, vale a dire che FruityArmor e SandCat.
Questo è il quarto di Windows zero-day che Kaspersky ha scoperto di essere abusato in natura con il FruityArmor APT. Il gruppo sembra essere un esperto nella ricerca di nuove Finestre elevazione dei privilegi exploit.
In precedenza abusato CVE-2018-8453 (Windows zero-day patch in ottobre 2018), CVE-2018-8589 (patch nel novembre 2018), e CVE-2018-8611 (patchato a dicembre 2018).
Il mese di novembre “giorno zero” (CVE-2018-8589) è stato anche abusato da SanndCat, un nuovo gruppo su APT scena che Kaspersky ha pochi dettagli-come il suo uso di Marzo (CVE-2019-0797) e novembre (CVE-2018-8589) zero-giorni, il CHAINSHOT sfruttare, e il FinFisher/FinSpy hacking quadro.
Che cosa tutto questo, dice gli esperti è che c’è almeno un tipo di connessione tra questi due APTs –FruityArmor e SandCat. Essi sono gestiti dalla stessa intelligence service, o l’acquisto di Windows zero-giorni dalla stessa sfruttare venditore.
Più vulnerabilità di report:
Apple, Google, GoDaddy misissued certificati TLS con deboli di serie numbersMicrosoft Marzo martedì delle Patch viene fornito con correzioni per due Windows zero-day
Nuovo BitLocker attacco mette portatili conservazione di dati sensibili a riskWDS bug permette di hacker dirottare Windows Server via non valido TFTP packetsVulnerability in Svizzera e-sistema di voto potrebbe aver portato a votare alterationsCisco dice interruttore Nexus proprietari per disattivare POAP funzionalità per la sicurezza reasonsDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic
Argomenti Correlati:
Windows
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati