«Лаборатория Касперского» сообщает о целевых атаках с применением уязвимостей нулевого дня в Microsoft Windows и Google Chrome

В апреле 2021 года эксперты «Лаборатории Касперского» обнаружили ряд целевых атак, которые проводились через браузер Chrome с применением ранее неизвестных эксплойтов нулевого дня. Один из них позволял удалённо выполнять код в браузере, а второй, написанный для работы с новейшими и самыми распространёнными сборками Windows 10, — повышать привилегии. В настоящий момент уязвимости исправлены, патчи для них были выпущены 8 июня.

Эксперты сумели полностью проанализировать код эксплойта, повышающего привилегии в системе, и выяснили, что он эксплуатировал две уязвимости в ядре ОС Microsoft Windows. Первая из них, получившая номер CVE-2021-31955, — это уязвимость раскрытия информации в ntoskrnl.exe. Она связана с функцией SuperFetch, которая направлена на сокращение времени загрузки ПО за счёт предварительной загрузки часто используемых приложений в оперативную память. Другая уязвимость, CVE-2021-31956, связана с переполнением буфера кучи в драйвере ntfs.sys. Эксплойт использовал её вместе с механизмом Windows Notification Facility (WNF) для создания примитива произвольного чтения и записи в память.

Помимо эксплойтов в цепочке атаки применяются и другие вредоносные модули. Один из них, стейджер, уведомляет об успешной эксплуатации уязвимости, а также загружает и запускает с удалённого сервера более сложный модуль, дроппер вредоносного ПО. Дроппер используется для установки двух исполняемых файлов, которые притворяются легитимными файлами ОС Microsoft Windows. Один из них представляет собой удалённый шелл, который может загружать и выгружать файлы, создавать процессы, уходить в сон на заданное время и удалять себя со скомпрометированного устройства.

«Мы не смогли атрибутировать эти целевые атаки ни одной из известных нам кибергрупп и поэтому присвоили авторам, стоящим за ними, новое название — PuzzleMaker. Мы будем пристально наблюдать за их дальнейшей деятельностью. В последнее время мы видели несколько волн подобных инцидентов с применением эксплойтов нулевого дня. Уязвимости нулевого дня продолжают оставаться самым эффективным методом заражения. Теперь, когда бреши, о которых шла речь, стали публично известными, возможно, мы увидим рост атак с их использованием. Вот почему очень важно, чтобы пользователи как можно скорее загрузили новейшие патчи от Microsoft», — комментирует Борис Ларин, эксперт по кибербезопасности «Лаборатории Касперского».

Продукты «Лаборатории Касперского» детектируют эксплойт и вредоносные модули с вердиктами PDM:Exploit.Win32.Generic, PDM:Trojan.Win32.Generic и UDS:DangerousObject.Multi.Generic.


Чтобы защитить организацию от атак, эксплуатирующих вышеуказанные бреши, «Лаборатория Касперского» рекомендует:

  • как можно скорее обновить браузер Chrome и Microsoft Windows и делать это регулярно;
  • использовать надёжное защитное решение, такое как Kaspersky Endpoint Security для бизнеса, которое содержит функции защиты от эксплойтов, технологии поведенческого анализа и компонент для отката действий, произведённых вредоносными программами в операционной системе;
  • установить решение для защиты от сложных атак и EDR-решение, чтобы своевременно обнаруживать сложные угрозы, проводить расследование и реагировать на инциденты, а также предоставить SOC-команде доступ к самым актуальным данным об угрозах и регулярно проводить для неё тренинги. Эти возможности доступны в рамках экспертного уровня ступенчатого подхода «Лаборатории Касперского» к кибербезопасности — Kaspersky Expert Security;
  • помимо решений для защиты конечных устройств, существуют специальные сервисы для борьбы с целевыми атаками. Например, сервис Kaspersky Managed Detection and Response помогает распознавать и останавливать атаки на ранних стадиях, до того как атакующие достигнут своих целей.

Тематики: Безопасность

Ключевые слова: информационная безопасность, Лаборатория Касперского