מתקפות Zero-day במערכות ההפעלה Windows
חוקרים של ESET גילו וחקרו מתקפת zero-day שמתמקדת כרגע במטרות במזרח אירופה
- אלי שלזינגר
- ח' תמוז התשע"ט
- 2 תגובות
פגיעות מקומית במערכת ההפעלה מנוצלת במטרה להתפרס ולתקוף משתמשים: חוקרים של ESET גילו וחקרו מתקפת zero-day שמתמקדת כרגע במטרות במזרח אירופה. הניצול משתמש בפגיעות מקומית במערכת ההפעלה. Windows ESET דיווחה על הבעיה למרכז האבטחה של Microsoft אשר תיקנה את הפגיעות ושיחררו תיקון.
ניצול הפגיעות שקיבלה את המזהה CVE-2019-1132 מתאפשר בגרסאות מסוימות של Windows מכיוון שגרסאות מתקדמות יותר לא מאפשרות למפות דף NULL אשר נדרש לטובת הצלחה של ההתקפה.
כמו בפגיעויות שהתגלו בעבר ב win32k.sys, הפרצה משתמשת באובייקטים של תפריטי popup במטרה להתפרס. למשל, הפגיעות שמאפשרת העלאת הרשאות מקומית בה השתמשה קבוצת התקיפה Fancy Bear בשנת 2017 עשתה שימוש באלמנטים וטכניקות של התפרסות במטרה לפגוע ולנצל פגיעויות ככל הניתן, באופן דומה למתקפה זו.
הפגיעות ניתנת לניצול תחת מערכות ההפעלה הבאות: Windows 7 for 32-bit Systems Service Pack 1, Windows 7 for x64-based Systems Service Pack 1 , Windows Server 2008 for 32-bit Systems Service Pack 2, Windows Server 2008 for Itanium-Based Systems Service Pack 2, Windows Server 2008 for x64-based Systems Service Pack 2 , Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1, Windows Server 2008 R2 for x64-based Systems Service Pack 1.
לפי סקרים עדכניים, קרוב ל 40% ממשתמשי חלונות בעולם עדיין משתמשים ב-Windows 7 , ומומלץ שיעדכנו את המערכת מכיוון שהתמיכה במערכת ההפעלה אמורה להסתיים בינואר 2020, כלומר לא יוכלו לקבל עדכוני אבטחה חשובים לאחר מכן.
“ניתן לומר בוודאות שיתגלו בעתיד פרצות דומות שעושות שימוש במנגנון היצירה של אובייקטים עבור תפריטים, כמו גם פרצות נוספות שלא יצאו עבורם עדכוני אבטחה" אומר אמיר כרמי, מנהל טכנולוגיות בחברת אבטחת המידע ESET בישראל. "לכן מומלץ להיערך ולעדכן את מערכות ההפעלה בארגונים עם תחנות בגרסאות של Windows 7 ובשרתים עם כל הגרסאות של Server 2008/R2 גם בארגונים בהם היא נדרשת עבור תאימות לתוכנות או שירותים קיימים. גם חלק ממערכות Windows 7 embedded יפסיקו לקבל עדכונים בינואר 2020 וחשוב להיערך בהתאם”.
הוספת תגובה
לכתבה זו התפרסמו 2 תגובות