«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10
«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

«Лаборатория Касперского» сообщила об атаках с применением уязвимостей нулевого дня в Windows 10

9 июня, 20211 минута на чтение
Подписывайтесь на [Код // Дурова] в Telegram[Код // Дурова] в Telegram

Эксперты «Лаборатории Касперского» в апреле 2021 года обнаружили ряд целевых атак, которые проводились через браузер Chrome с применением ранее неизвестных эксплойтов нулевого дня. Об этом редакции «Кода Дурова» сообщили в пресс-службы компании.

Эксплойты нулевого дня используют уязвимости, о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.

Отмечается, что в настоящий момент эти уязвимости исправлены с помощью патчей, которые были выпущены 8 июня. Один из эксплойтов позволял удалённо выполнять код в браузере, а второй, написанный для работы с новейшими и самыми распространёнными сборками Windows 10, — повышать привилегии.

Полностью проанализировав код последнего, эксперты выяснили, что он эксплуатировал две уязвимости в ядре ОС Microsoft Windows. Первая из них, получившая номер CVE-2021-31955, связана с раскрытием информации в ntoskrnl.exe и функции SuperFetch, которая направлена на сокращение времени загрузки ПО за счёт предварительной загрузки часто используемых приложений в оперативную память. Другая уязвимость, CVE-2021-31956, связана с переполнением буфера куки в драйвере ntfs.sys. Эксплойт использовал её вместе с механизмом Windows Notification Facility (WNF) для создания примитива произвольного чтения и записи в память.

В цепочке атак применяются и другие вредоносные модули. Стейджер загружает и запускает с удалённого сервера более сложный модуль — дроппер вредоносного ПО, используемый для установки двух исполняемых файлов, которые притворяются легитимными файлами ОС Microsoft Windows. Один из них представляет собой удалённый шелл, который может загружать и выгружать файлы, создавать процессы, уходить в сон на заданное время и удалять себя со скомпрометированного устройства.

9 июня, 2021
Подписывайтесь на [Код // Дурова] в Telegram[Код // Дурова] в Telegram
Показать все

Выбор редакции