Użytkownicy firmy Microsoft w stanie wysokiej gotowości w związku z niebezpiecznym dniem zerowym RCE


Microsoft ujawnił potencjalnie poważne zdalne wykonanie kodu (RCE) dnia zerowego, które jest aktywnie wykorzystywane – przez grupę mającą rzekome powiązania z rosyjskimi służbami wywiadowczymi – wśród ponad 100 innych luk w zabezpieczeniach Lipcowa aktualizacja z wtorkuale firma nie wydała jeszcze dla niego rzeczywistej łatki.

Chociaż nie została uznana za krytyczną lukę, wykorzystanie luki przez grupę Microsoft śledzi jako Storm-0978, znany również jako RomCom od złośliwego oprogramowania typu backdoorwydaje się, że skłonił zespoły bezpieczeństwa Redmond do podjęcia działań zapobiegawczych.

Podatność, o której mowa, jest śledzona jako CVE-2023-36884. Dotyczy łącznie 41 produktów, w tym wielu wersji Windows, Windows Server i Office, i może być z powodzeniem wykorzystany przy użyciu specjalnie spreparowanego dokumentu Word, który umożliwiłby nieautoryzowanemu podmiotowi uzyskanie możliwości RCE w kontekście ofiary, Jeśli ofiarę można przekonać do otwarcia szkodliwego pliku.

Microsoft powiedział: „Po zakończeniu tego dochodzenia Microsoft podejmie odpowiednie działania, aby pomóc chronić naszych klientów. Może to obejmować dostarczanie aktualizacji zabezpieczeń w ramach naszego comiesięcznego procesu wydawania lub dostarczanie aktualizacji zabezpieczeń poza cyklem, w zależności od potrzeb klienta”.

Wiadomo, że Storm-0978 przeprowadzał oportunistyczne, motywowane finansowo ataki ransomware przy użyciu podziemnej skrytki i operacje polegające wyłącznie na wymuszeniach, a także ukierunkowane operacje zbierania danych uwierzytelniających, co sugeruje, że działa w celu wspierania celów rosyjskiego wywiadu.

Uderzył w wiele celów rządowych i wojskowych, z wieloma na Ukrainie, a także w organizacje w Europie i Ameryce Północnej. Jego obecne przynęty są w dużej mierze związane z ukraińskimi sprawami politycznymi, w szczególności z próbami przystąpienia Kijowa do sojuszu NATO.

Reklama

Microsoft opublikował listę środków zaradczych dla zespołów ds. bezpieczeństwa, aby zmniejszyć potencjalny wpływ Storm-0978. W szczególności zaleca się użycie CVE-2023-36884 of Zablokuj wszystkim aplikacjom pakietu Office możliwość tworzenia procesów podrzędnych reguły redukcji powierzchni ataku lub, jeśli nie można tego zrobić, ustawić klucz rejestru FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION, aby uniknąć wykorzystania, chociaż może to spowodować pewne problemy z funkcjonalnością. Należy pamiętać, że użytkownicy Microsoft Defender dla Office 365 są teraz chronieni przed złośliwymi załącznikami wykorzystującymi błąd.

Szybki7 szef ds. zarządzania lukami w zabezpieczeniach i ryzykiem, Adam Barnett, powiedział, że wielu obrońców byłoby zrozumiałe, że brak natychmiastowej łatki byłby niespokojny.

„Chociaż jest możliwe, że łatka zostanie wydana w ramach Patch Tuesday w przyszłym miesiącu, pakiet Microsoft Office jest wdrażany niemal wszędzie, a ten aktor stwarza fale; administratorzy powinni być gotowi na pozacykliczną aktualizację zabezpieczeń dla luki CVE-2023-26884” — powiedział Barnett.

Pozostałe dni zerowe w lipcowej aktualizacji obejmują łącznie 130 różnych luk, które zostały wyeliminowane w tym miesiącu, co stanowi znacznie większą liczbę niż ostatnio, ale według Dustina Childsa z Zero Day Initiative, niekoniecznie niezwykłe, biorąc pod uwagę shenanigany, które prawdopodobnie będą miały miejsce podczas corocznego Czarny kapelusz USA konferencji, która została już za niecały miesiąc.

Dni zerowe to, w kolejności numerów CVE:

  • CVE-2023-32046luka umożliwiająca podniesienie uprawnień (EoP) w Windows MSHTML Platform;
  • CVE-2023-32049luka umożliwiająca obejście funkcji zabezpieczeń (SFB) w Windows SmartScreen;
  • CVE-2023-35311luka SFB w programie Microsoft Outlook;
  • CVE-2023-36874luka EoP w usłudze raportowania błędów systemu Windows.

Microsoft wydał również poradę.

Ta kampania – w której atakujący uzyskiwali uprawnienia administratora w zaatakowanych systemach przed użyciem sterowników – może być odczytywana jako szósty dzień zerowy, w zależności od tego, czyją definicję terminu akceptujesz.

Firma Microsoft bada ten problem, odkąd została o nim poinformowana przez Sofos naukowcy w lutym, z innymi raportami z Trend Micro I Cisco Talos również asystując.

Okazało się, że kilka kont programistów w Microsoft Partner Center (MPC) przesyłało złośliwe sterowniki w celu uzyskania podpisu Microsoft. Wszystkie te konta programistów i konta partnerów sprzedawców, których to dotyczy, zostały zawieszone.

Wydano aktualizacje, które nie ufają sterownikom i certyfikatom śpiewania sterowników dla plików, których dotyczy problem, a do usługi Microsoft Defender dodano wykrywanie blokowania, aby lepiej chronić klientów.

Christopher Budd Sophos X-Ops, dyrektor ds. badań nad zagrożeniami, powiedział: „Od Październik ubiegłego roku zauważyliśmy niepokojący wzrost liczby cyberataków wykorzystujących złośliwe, podpisane sterowniki do przeprowadzania różnych cyberataków, w tym ransomware. Sądziliśmy, że osoby atakujące będą nadal wykorzystywać ten wektor ataku i rzeczywiście tak się stało sprawa.

„Ponieważ sterowniki często komunikują się z „rdzeniem” systemu operacyjnego i ładują się przed oprogramowaniem zabezpieczającym, gdy są nadużywane, mogą być szczególnie skuteczne w wyłączaniu zabezpieczeń — zwłaszcza jeśli są podpisane przez zaufane władze. Wiele wykrytych przez nas złośliwych sterowników zostało zaprojektowanych specjalnie do atakowania i eliminowania EDR [Endpoint Detection and Response] produkty, narażając systemy, których dotyczy problem, na szereg złośliwych działań” — powiedział Budd.

„Uzyskanie sygnatury złośliwego sterownika jest trudne, dlatego technika ta jest wykorzystywana przede wszystkim przez zaawansowane ugrupowania cyberprzestępcze w atakach ukierunkowanych. Co więcej, te konkretne sterowniki nie są specyficzne dla dostawcy; celują w szeroką gamę oprogramowania EDR. Dlatego szersza społeczność zajmująca się bezpieczeństwem musi być świadoma, aby w razie potrzeby mogła wdrożyć dodatkowe zabezpieczenia. Ważne jest, aby firmy wdrażały łatki wydane dzisiaj przez Microsoft” – powiedział.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Sztuczna inteligencja Edge Copilot firmy Microsoft nie jest w stanie podsumować każdego filmu na YouTube

Dodano jedną funkcję do AI Copilot firmy Microsoft w przeglądarce Edge w tym tygodniu jest możliwość generowania streszczeń tekstowych filmów. Jednak funkcja...

UE osiąga wstępne porozumienie w sprawie ustawy o sztucznej inteligencji, torując drogę dla prawa

Po rundzie intensywnych negocjacji w tym tygodniu prawodawcy w Brukseli osiągnęli obecnie ok „porozumienie tymczasowe” w sprawie proponowanej przez Unię Europejską ustawy o...

Święta Bożego Narodzenia z Batmanem, nowe filmy z serwisu Netflix i wszystko inne do obejrzenia

Witamy w najbardziej pracowitym sezonie kinowym w roku, kiedy naprawdę warto wybrać się do kin na filmy, a wszystko, co trafia...
Advertisment