Patch-ul Microsoft de marți ajută la anularea programelor malware periculoase
Recomandări cheie
- Microsoft a lansat ultimul patch marți a anului.
- Remediază un total de 67 de vulnerabilități.
- Una dintre vulnerabilități i-a ajutat pe hackeri să treacă pachetele dăunătoare drept pachete de încredere.

Olemedia / Getty Images
Cocoțat în cadrul Microsoft Patch-ul decembrie marți este o remediere a unei mici erori urâte pe care hackerii o folosesc în mod activ pentru a instala programe malware periculoase.
Vulnerabilitatea le permite hackerilor să păcălească utilizatorii de desktop să instaleze aplicații dăunătoare, deghizându-le în cele oficiale. În termeni tehnici, eroarea le permite hackerilor să obțină funcția încorporată Windows App Installer, denumit și AppX Installer, pentru a falsifica pachetele legitime, astfel încât utilizatorii să instaleze de bunăvoie programe rău intenționate cele.
„De obicei, dacă utilizatorul încearcă să instaleze o aplicație care conține programe malware, cum ar fi Adobe Reader asemănător, nu se va afișa ca pachet verificat, care este locul în care vulnerabilitatea intră în joc.” explicat
Ulei de sarpe
Urmărită oficial de comunitatea de securitate ca CVE-2021-43890, eroarea a făcut, în esență, că pachetele rău intenționate din surse nesigure să pară sigure și de încredere. Tocmai din cauza acestui comportament, Breen crede că această vulnerabilitate subtilă de falsificare a aplicației este cea care afectează cel mai mult utilizatorii de desktop.
„Vizează persoana din spatele tastaturii, permițând unui atacator să creeze un pachet de instalare care include programe malware precum Emotet”, a spus Breen, adăugând că „ atacatorul va trimite apoi acest lucru utilizatorului prin e-mail sau printr-un link, similar atacurilor standard de phishing.” Când utilizatorul instalează pachetul rău intenționat, va instala malware-ul in schimb.

sarayut Thaneerat / Getty Images
Pe măsură ce au lansat patch-ul, cercetătorii de securitate de la Microsoft Security Response Center (MSRC) au remarcat că pachetele rău intenționate trimise folosind această eroare au avut un nivel mai mic. impact sever asupra computerelor cu conturi de utilizator care au fost configurate cu mai puține drepturi de utilizator, în comparație cu utilizatorii care își operau computerul cu administrare privilegii.
„Microsoft este conștient de atacuri care încearcă să exploateze această vulnerabilitate folosind pachete special concepute care includ familia de malware cunoscută sub numele de Emotet/Trickbot/Bazaloader.” a subliniat MSRC într-o postare de actualizare de securitate.
Întoarcerea Diavolului
Denumit „cel mai periculos malware din lume” de către agenția de aplicare a legii a Uniunii Europene, Europol, Emotet a fost descoperit pentru prima dată de cercetători în 2014. Potrivit agenției, Emotet a evoluat pentru a deveni o amenințare mult mai mare și, de fapt, a fost chiar oferit spre închiriere altor infractori cibernetici pentru a ajuta la răspândirea altor tipuri de malware, cum ar fi ransomware.
Domnia terorii a malware-ului a fost oprit în cele din urmă de către agențiile de aplicare a legii în ianuarie 2021, când au confiscat câteva sute de servere situate în întreaga lume care o alimentau. Cu toate acestea, observațiile MSRC par să sugereze că hackerii încearcă din nou să reconstruiască infrastructura cibernetică a malware-ului prin exploatarea vulnerabilității de falsificare a aplicației Windows, acum corecţionată.

stil-fotografie / Getty Images
Cerându-le tuturor utilizatorilor Windows să-și corecească sistemele, Breen le reamintește, de asemenea, că, în timp ce corecția Microsoft va jefui hackerii înseamnă a deghiza pachetele rău intenționate ca fiind valide, nu va împiedica atacatorii să trimită link-uri sau atașamente la acestea fișiere. Acest lucru înseamnă în esență că utilizatorii vor trebui să fie precauți și să verifice antecedentele unui pachet înainte de a-l instala.
În același sens, el adaugă că, în timp ce CVE-2021-43890 este o prioritate de corecție, este încă doar una dintre cele 67 de vulnerabilități pe care Microsoft le-a remediat în ultimul său patch marți din 2021. Șase dintre aceștia au câștigat ratingul „critic”, ceea ce înseamnă că pot fi exploatate de hackeri pentru a obține control complet, de la distanță. peste computere vulnerabile cu Windows, fără prea multă rezistență și sunt la fel de importante de corectat ca și falsificarea aplicației vulnerabilitate.