A Kaspersky,
empresa global de cibersegurança, encontra uma vulnerabilidade desconhecida,
nomeada por CVE-2019-13720, no navegador
Google Chrome. A companhia reportou-a ao Google, que já disponibilizou a correção.
Após a análise PoC (prova de conceito) enviada, o Google confirmou que
esta é uma vulnerabilidade em dia zero (zero-day).
Vulnerabilidades zero day são falhas não conhecidas em software, que podem ser exploradas por criminosos para causar danos inesperados às vítimas. Esse novo exploit foi usado em ataques injeção de código malicioso no estilo de watering hole, estava hospedado em um portal de notícias em coreano. Um código Javascript malicioso era injetado na página principal, que por sua vez carregava um script de identificação para um servidor remoto, para verificar se o sistema da vítima poderia ser infectado, examinando as versões do navegador utilizado. O ataque então tentava explorar a vulnerabilidade no navegador Google Chrome e o script checava se a versão 65 ou anterior era usada. Esse exploit dava ao criminoso uma condição de Use-After-Free (UaF), que é bastante perigosa, pois permite cenários onde a execução de códigos maliciosos são permitidos.
A vulnerabilidade detectada foi usada no que os especialistas da Kaspersky chamam de "Operação WizardOpium". Certas semelhanças no código apontam para um possível vínculo entre esta campanha e os ataques realizados pelo Lazarus. Além disso, o perfil do site de destino é semelhante ao encontrado em ataques anteriores do tipo DarkHotel, que implementaram recentemente ataques comparáveis de bandeira falsa.
A vulnerabilidade foi detectada pela tecnologia Exploit Prevention da Kaspersky, incorporada na maioria dos produtos da empresa.
“A descoberta do zero-day no Google Chrome demonstra mais uma vez que apenas a colaboração entre a comunidade de segurança e os desenvolvedores de software, bem como o investimento constante em tecnologias de prevenção, podem nos manter protegidos contra ataques repentinos e ocultos”, disse Anton Ivanov, especialista em segurança da Kaspersky.
Os produtos da Kaspersky detectam a ameaça como PDM: Exploit.Win32.Generic. A companhia recomenda que as empresas tomem as seguintes medidas de segurança para se proteger:
• Instale a correção do Google o mais rápido possível;
• Atualize regularmente todos os softwares usados em sua organização e sempre que um novo patch de segurança for lançado. Os produtos de segurança com funções de avaliação de vulnerabilidades e gerenciamento de correções podem ajudar a automatizar esses processos;
• Escolha uma solução de segurança de qualidade, como o Kaspersky Endpoint Security for Business, equipada com recursos de detecção baseados em comportamento para proteção eficaz contra ameaças conhecidas e desconhecidas, incluindo exploits;
• Além de adotar a proteção para end-points, implemente uma solução de segurança que detecte ameaças avançadas na rede em um estágio inicial, como o Kaspersky Anti Targeted Attack Platform;
• Verifique se sua equipe de segurança tem acesso às informações mais recentes sobre ciberameaças. Relatórios de inteligencia sobre os últimos desenvolvimentos no cenário de ameaças estão disponíveis para os clientes do Kaspersky Intelligence Reporting. Para mais detalhes, entre em contato com: intelreports@kaspersky.com.
• Por último, mas não menos importante, garanta que sua equipe seja treinada para entender e implementar os conceitos básicos de segurança cibernética.
Para saber mais, acesse o relatório completo no Securelist.
Kaspersky
Nenhum comentário:
Postar um comentário