Ir para o conteúdo principal

As tecnologias de detecção automatica da Kaspersky Lab descobriram uma nova vulnerabilidade que explora o kernel do sistema operacional Microsoft Windows, este é o terceiro ataque consecutivo de dia zero descoberto nos últimos três meses. A nova vulnerabilidade (CVE-2018-8611) foi encontrada em um malware que está atacando um pequeno número de vítimas no Oriente Médio e na Ásia. Como a vulnerabilidade existe no módulo do kernel (núcleo) do sistema operacional, este exploit é particularmente perigoso e pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadores web modernos, incluindo o Chrome e o Edge. A vulnerabilidade foi relatada à Microsoft, que já lançou a correção.

Os ataques que exploram vulnerabilidades de “dia zero” são uma das formas mais perigosas de ciberameaça, pois, por ser desconhecida, não existem detecção ou correção. Quando descoberta por um criminoso, a vulnerabilidade de “dia zero” é usada em um exploit para garantir acesso a todo o sistema da vítima – e por isso são extremamente valiosas para os cibercriminoso e de difícil detecção.

Todas os três exploits foram detectadas pela tecnologia de Prevenção Automática contra Exploits da Kaspersky Lab, incorporada na maioria dos produtos da empresa. Como as duas explorações desconhecidas anteriores (CVE-2018-8589 e CVE-2018-8453), e corrigidas pela Microsoft em outubro e novembro, respectivamente, a mais recente estava sendo explorada em ataques direcionados ativos (in-the-wild) contra vítimas no Oriente Médio e na África. O exploit CVE-2018-8589 foi nomeado de "Alice" pelos criadores do malware, que também se referem ao último exploit por "Jasmine". Os pesquisadores da Kaspersky Lab acreditam que a nova vulnerabilidade foi explorada por vários cibercriminosos, incluindo uma nova ameaça persistente avançada (APT) chamada Sandcat.

 “A descoberta de três vulnerabilidades de dia-zero no modo kernel em poucos meses é uma evidência de que nossos produtos usam as melhores tecnologias e são capazes de detectar estas ameaças sofisticadas. Para as organizações, é importante entender que, para proteger seu perímetro, elas precisam de uma solução que combine proteção endpoint e uma plataforma avançada de detecção de ameaças”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.

A Kaspersky Lab recomenda ainda a adoção das seguintes medidas de segurança:

  • Instale a atualização da Microsoft para corrigir a vulnerabilidade desconhecida.
  • Certifique-se de manter atualizado todos os softwares usados em sua organização e sempre executar novos patches de segurança quando disponíveis. Soluções de segurança com recursos de Avaliação de Vulnerabilidades e Gerenciamento de Correções ajudam a automatizar esses processos.
  • Use uma solução de segurança de ponta, como o Kaspersky Endpoint Security for Business, que fornece funcionalidades de detecção comportamental para proporcionar proteção eficiente contra ameaças conhecidas e desconhecidas, incluindo os exploits.
  • Tenha também soluções avançadas como o Kaspersky Anti Targeted Attack Platform, caso sua empresa ncessite de proteção altamente sofisticada. 
  • Garanta que sua equipe de segurança tenha acesso aos mais recentes relatórios de Threat Intelligence. Esses relatórios privados sobre os mais recentes atividades no cenário de ameaças estão disponíveis para os clientes do Kaspersky Intelligence Reporting. Para saber mais, contacte intelreports@kaspersky.com.
  • Por fim, mas não menos importante, garanta que sua equipe seja treinada nos aspectos básicos de cibersegurança.

Para mais detalhes sobre o novo exploit, veja o relatório em Securelist.

Kaspersky Lab descobre terceira vulnerabilidade de dia-zero no Windows

Ela está presente no módulo do kernel do sistema operacional, o que torna o exploit perigoso pois ele pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadores web modernos, incluindo o Chrome e o Edge.
Kaspersky Logo