to all hi-tech lovers



Kaspersky Lab scopre una vulnerabilità zero-day per Internet Explorer usata in-the-wild



I prodotti Kaspersky Lab hanno rilevato a fine aprile un exploit precedentemente sconosciuto. Dopo esser stato analizzato dai ricercatori

dell'azienda, si è rivelato essere una vulnerabilità zero-day CVE-2018-8174 per Internet Explorer.
Secondo gli esperti è stato utilizzato in attacchi mirati.
Un fatto particolarmente interessante è che l'exploit per Internet Explorer è stato attivato a partire da un documento Word e questo è il primo caso noto dello sfruttamento di questa tecnica.
Un altro elemento importante è che è stata sfruttata una versione completamente aggiornata di Microsoft Office.
Kaspersky Lab ha subito informato Microsoft della vulnerabilità scoperta e dall'8 maggio ha reso disponibile il patch sul suo sito web.
Un exploit è un tipo di software che sfrutta un bug o una vulnerabilità in altri software per infettare le vittime con un codice dannoso. Gli exploit sono molto utilizzati sia dai criminali informatici in cerca di profitto, sia da cyber criminali più sofisticati sostenuti da governi.
In questo caso particolare l'exploit sfrutta una vulnerabilità zero-day relativa ad un errore di tipo UAF (user-after-free) che interessa Internet Explorer, in quanto quest'ultimo presenta un problema nella logica applicata per la gestione di alcuni buffer in memoria, i quali vengono erroneamente riutilizzati dopo essere stati “liberati”. Nella maggior parte dei casi questo si traduce in un semplice crash del browser, ma in questo caso gli attaccanti sono riusciti a sfruttare la problematica per eseguire del codice arbitrario e prendere il controllo della macchina.
Le analisi approfondite condotte sugli exploit hanno mostrato le varie fasi con cui avviene l'infezione a catena:
Le vittime ricevono il documento Microsoft Office RTF malevolo
Dopo aver aperto il documento, viene scaricata la seconda fase dell'exploit: una pagina HTML contenente altro codice malevolo
Il codice corrompe la memoria innescando l'errore UAF
Viene eseguito lo shellcode che scarica un'ulteriore payload malevolo
"Questa tecnica, prima della pubblicazione dei recenti aggiornamenti, ha consentito ai criminali di forzare l'avvio di Internet Explorer, indipendentemente dal browser utilizzato normalmente, aumentando così una superficie di attacco. Fortunatamente, la scoperta della minaccia ha portato al rilascio tempestivo della patch di sicurezza da parte di Microsoft. Invitiamo le organizzazioni e gli utenti privati a installare immediatamente le ultime patch, poiché non passerà molto tempo prima che il codice per lo sfruttamento di questa vulnerabilità inizi ad essere utilizzato negli exploit-kit più famosi e venga quindi sfruttato anche da criminali comuni" afferma Anton Ivanov, Security Researcher, di Kaspersky Lab.
I prodotti di Kaspersky Lab rilevano e bloccano con successo tutte le fasi della catena d'infezione con i seguenti “verdetti”:
HEUR:Exploit.MSOffice.Generic - documento infetto RTF di Microsoft Office
PDM:Exploit.Win32.Generic - IE exploit - rilevato con Automatic Exploit Prevention technology
HEUR:Exploit.Script.Generic - IE exploit
HEUR:Trojan.Win32.Generic - Payload

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab scopre una vulnerabilità zero-day per Internet Explorer usata in-the-wild



I prodotti Kaspersky Lab hanno rilevato a fine aprile un exploit precedentemente sconosciuto. Dopo esser stato analizzato dai ricercatori

dell'azienda, si è rivelato essere una vulnerabilità zero-day CVE-2018-8174 per Internet Explorer.
Secondo gli esperti è stato utilizzato in attacchi mirati.
Un fatto particolarmente interessante è che l'exploit per Internet Explorer è stato attivato a partire da un documento Word e questo è il primo caso noto dello sfruttamento di questa tecnica.
Un altro elemento importante è che è stata sfruttata una versione completamente aggiornata di Microsoft Office.
Kaspersky Lab ha subito informato Microsoft della vulnerabilità scoperta e dall'8 maggio ha reso disponibile il patch sul suo sito web.
Un exploit è un tipo di software che sfrutta un bug o una vulnerabilità in altri software per infettare le vittime con un codice dannoso. Gli exploit sono molto utilizzati sia dai criminali informatici in cerca di profitto, sia da cyber criminali più sofisticati sostenuti da governi.
In questo caso particolare l'exploit sfrutta una vulnerabilità zero-day relativa ad un errore di tipo UAF (user-after-free) che interessa Internet Explorer, in quanto quest'ultimo presenta un problema nella logica applicata per la gestione di alcuni buffer in memoria, i quali vengono erroneamente riutilizzati dopo essere stati “liberati”. Nella maggior parte dei casi questo si traduce in un semplice crash del browser, ma in questo caso gli attaccanti sono riusciti a sfruttare la problematica per eseguire del codice arbitrario e prendere il controllo della macchina.
Le analisi approfondite condotte sugli exploit hanno mostrato le varie fasi con cui avviene l'infezione a catena:
Le vittime ricevono il documento Microsoft Office RTF malevolo
Dopo aver aperto il documento, viene scaricata la seconda fase dell'exploit: una pagina HTML contenente altro codice malevolo
Il codice corrompe la memoria innescando l'errore UAF
Viene eseguito lo shellcode che scarica un'ulteriore payload malevolo
"Questa tecnica, prima della pubblicazione dei recenti aggiornamenti, ha consentito ai criminali di forzare l'avvio di Internet Explorer, indipendentemente dal browser utilizzato normalmente, aumentando così una superficie di attacco. Fortunatamente, la scoperta della minaccia ha portato al rilascio tempestivo della patch di sicurezza da parte di Microsoft. Invitiamo le organizzazioni e gli utenti privati a installare immediatamente le ultime patch, poiché non passerà molto tempo prima che il codice per lo sfruttamento di questa vulnerabilità inizi ad essere utilizzato negli exploit-kit più famosi e venga quindi sfruttato anche da criminali comuni" afferma Anton Ivanov, Security Researcher, di Kaspersky Lab.
I prodotti di Kaspersky Lab rilevano e bloccano con successo tutte le fasi della catena d'infezione con i seguenti “verdetti”:
HEUR:Exploit.MSOffice.Generic - documento infetto RTF di Microsoft Office
PDM:Exploit.Win32.Generic - IE exploit - rilevato con Automatic Exploit Prevention technology
HEUR:Exploit.Script.Generic - IE exploit
HEUR:Trojan.Win32.Generic - Payload

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab scopre una vulnerabilità zero-day per Internet Explorer usata in-the-wild



I prodotti Kaspersky Lab hanno rilevato a fine aprile un exploit precedentemente sconosciuto. Dopo esser stato analizzato dai ricercatori

dell'azienda, si è rivelato essere una vulnerabilità zero-day CVE-2018-8174 per Internet Explorer.
Secondo gli esperti è stato utilizzato in attacchi mirati.
Un fatto particolarmente interessante è che l'exploit per Internet Explorer è stato attivato a partire da un documento Word e questo è il primo caso noto dello sfruttamento di questa tecnica.
Un altro elemento importante è che è stata sfruttata una versione completamente aggiornata di Microsoft Office.
Kaspersky Lab ha subito informato Microsoft della vulnerabilità scoperta e dall'8 maggio ha reso disponibile il patch sul suo sito web.
Un exploit è un tipo di software che sfrutta un bug o una vulnerabilità in altri software per infettare le vittime con un codice dannoso. Gli exploit sono molto utilizzati sia dai criminali informatici in cerca di profitto, sia da cyber criminali più sofisticati sostenuti da governi.
In questo caso particolare l'exploit sfrutta una vulnerabilità zero-day relativa ad un errore di tipo UAF (user-after-free) che interessa Internet Explorer, in quanto quest'ultimo presenta un problema nella logica applicata per la gestione di alcuni buffer in memoria, i quali vengono erroneamente riutilizzati dopo essere stati “liberati”. Nella maggior parte dei casi questo si traduce in un semplice crash del browser, ma in questo caso gli attaccanti sono riusciti a sfruttare la problematica per eseguire del codice arbitrario e prendere il controllo della macchina.
Le analisi approfondite condotte sugli exploit hanno mostrato le varie fasi con cui avviene l'infezione a catena:
Le vittime ricevono il documento Microsoft Office RTF malevolo
Dopo aver aperto il documento, viene scaricata la seconda fase dell'exploit: una pagina HTML contenente altro codice malevolo
Il codice corrompe la memoria innescando l'errore UAF
Viene eseguito lo shellcode che scarica un'ulteriore payload malevolo
"Questa tecnica, prima della pubblicazione dei recenti aggiornamenti, ha consentito ai criminali di forzare l'avvio di Internet Explorer, indipendentemente dal browser utilizzato normalmente, aumentando così una superficie di attacco. Fortunatamente, la scoperta della minaccia ha portato al rilascio tempestivo della patch di sicurezza da parte di Microsoft. Invitiamo le organizzazioni e gli utenti privati a installare immediatamente le ultime patch, poiché non passerà molto tempo prima che il codice per lo sfruttamento di questa vulnerabilità inizi ad essere utilizzato negli exploit-kit più famosi e venga quindi sfruttato anche da criminali comuni" afferma Anton Ivanov, Security Researcher, di Kaspersky Lab.
I prodotti di Kaspersky Lab rilevano e bloccano con successo tutte le fasi della catena d'infezione con i seguenti “verdetti”:
HEUR:Exploit.MSOffice.Generic - documento infetto RTF di Microsoft Office
PDM:Exploit.Win32.Generic - IE exploit - rilevato con Automatic Exploit Prevention technology
HEUR:Exploit.Script.Generic - IE exploit
HEUR:Trojan.Win32.Generic - Payload

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 70   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 - 327 - 328 - 329 - 330 - 331 - 332 - 333 - 334 - 335 - 336 - 337 - 338 - 339 - 340 - 341 - 342 - 343 - 344 - 345 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM