Společnost Kaspersky Lab objevila zero-day zranitelnost v Internet Exploreru

Produkty Kaspersky Lab detekovaly na konci dubna doposud neznámý exploit. Na základě následné analýzy bezpečnostních odborníků se ukázalo, že exploit využívá zero-day zranitelnost CVE-2018-8174 v prohlížeči Internet Explorer. Podle odborníků byl využíván k cíleným útokům.

Na případu je velmi zajímavé, že se exploit Internet Exploreru stáhnul do dokumentu Microsoft Word. Podobná technika přitom doposud nebyla odborníky zaznamenána. Kyberzločinci dokonce dokázali úspěšně zneužít kompletně zazáplatovanou verzi Microsoft Wordu.

Společnost Kaspersky Lab ihned o objevené zranitelnosti informovala Microsoft. Ten včera (8. května) vydal bezpečnostní záplatu, která je dostupná zde.

Exploit je typ softwaru, který se snaží zneužít chyby nebo zranitelnosti jiných softwarů a infikovat tak cizí zařízení škodlivým kódem. Exploity využívají jak hackeři, kteří se jeho prostřednictvím snaží obohatit, tak i organizovanější státní aktéři.

V tomto konkrétním případě se exploit zakládá na škodlivém kódu, který zneužívá zero-day zranitelnost – častou use-after-free (UAF) programovou chybu, jejíž legitimní spustitelný kód (podobně jako v Internet Exploreru) obsahuje nesprávnou logiku zpracování paměti. To vede ke spojení kódu s uvolněnou pamětí. Ve většině případů tato chyba vyústí v běžné selhání prohlížeče. Při využití exploitu ale dokáží hackeři tuto programovou chybu použít k tomu, aby nad zařízením převzali kontrolu.

Detailnější analýza exploitu ukázala, že řetězec infekce se skládá z následujících kroků:

  • Oběť obdrží škodlivý RTF Microsoft Office dokument
  • Po otevření škodlivého dokumentu se stáhne druhá část exploitu – HTML stránka se škodlivým kódem
  • Kód způsobí poškození paměti UAF
  • Poté se spustí shell kód, který stáhne škodlivý obsah

„Tato technika, dokud nebyla vydána bezpečnostní záplata, umožnila kyberzločincům načíst aplikaci Internet Explorer i bez ohledu na to, jaký prohlížeč uživatel běžně používá. Naštěstí proaktivní objevení této hrozby vedlo k včasnému vydání bezpečnostní záplaty ze strany Microsoftu. Všem firemním i soukromým uživatelům proto doporučujeme, aby si co nejdříve nainstalovali nejnovější aktualizace. Domníváme se totiž, že by se exploity této zranitelnosti mohly brzy dostat do oblíbených exploit kitů kyberzločinců. Doposud je využívali pouze pokročilí hackeři, ale to by se mohlo změnit,“ nabádá Anton Ivanov, bezpečnostní odborník ze společnosti Kaspersky Lab.

Produkty společnosti Kaspersky Lab detekují a úspěšně blokují všechny formy tohoto exploitu jako:

–         HEUR:Exploit.MSOffice.Generic – RTF dokument

–        PDM:Exploit.Win32.Generic  – IE exploit – detekce pomocí Automatic Exploit Prevention technology

–          HEUR:Exploit.Script.Generic – IE exploit

–          HEUR:Trojan.Win32.Generic – Payload

Více informací se o této hrozbě dozvíte na blogu Securelist.com.

 

Reklamy