Microsoftov decembrski popravek torek pomaga odpraviti nevarno zlonamerno programsko opremo
Ključni odvzemi
- Microsoft je izdal zadnji popravek v torek v letu.
- Odpravlja skupno 67 ranljivosti.
- Ena od ranljivosti je hekerjem pomagala, da so škodljive pakete izdali kot zaupanja vredne.
Nahaja se znotraj Microsoftovega decembrski popravek torek je popravek za grdo majhno napako, ki jo hekerji aktivno uporabljajo za namestitev nevarne zlonamerne programske opreme.
Ranljivost omogoča hekerjem, da uporabnike namiznih računalnikov zavedejo, da namestijo škodljive aplikacije, tako da jih prikrijejo kot uradne. V tehničnem smislu napaka hekerjem omogoča, da prevzamejo vgrajeno funkcijo Windows App Installer, imenovan tudi AppX Installer, za ponarejanje zakonitih paketov, tako da uporabniki voljno namestijo zlonamerne tiste.
"Običajno, če uporabnik poskuša namestiti aplikacijo, ki vsebuje zlonamerno programsko opremo, kot je Adobe Reader podobno, ne bo prikazan kot preverjen paket, kjer pride do izraza ranljivost,« pojasnil Kevin Breen, direktor raziskave kibernetskih groženj pri
Kačje olje
Zaradi hrošča, ki ga je varnostna skupnost uradno spremljala kot CVE-2021-43890, so bili zlonamerni paketi iz nezaupanja vrednih virov v bistvu videti kot varni in zaupanja vredni. Prav zaradi tega vedenja Breen verjame, da je ta subtilna ranljivost pri lažnem ponarejanju aplikacij tista, ki najbolj prizadene uporabnike namiznih računalnikov.
"Cilja na osebo za tipkovnico, kar napadalcem omogoča, da ustvari namestitveni paket, ki vključuje zlonamerno programsko opremo, kot je Emotet," je dejal Breen in dodal, da " napadalec bo to nato poslal uporabniku prek e-pošte ali povezave, podobno kot pri običajnih napadih z lažnim predstavljanjem." Ko uporabnik namesti zlonamerni paket, bo namestil zlonamerno programsko opremo namesto tega.
Ko so izdali popravek, so varnostni raziskovalci v Microsoftovem varnostnem odzivnem centru (MSRC) ugotovili, da so imeli zlonamerni paketi, posredovani s to napako, manj resen vpliv na računalnike z uporabniškimi računi, ki so bili konfigurirani z manj uporabniškimi pravicami, v primerjavi z uporabniki, ki so upravljali svoj računalnik s skrbniškimi privilegije.
"Microsoft se zaveda napadov, ki poskušajo izkoristiti to ranljivost z uporabo posebej izdelanih paketov, ki vključujejo družino zlonamerne programske opreme, znano kot Emotet/Trickbot/Bazaloader," je poudaril MSRC v objavi varnostne posodobitve.
Vrnitev hudiča
Agencija za pregon Evropske unije ga imenuje "najnevarnejša zlonamerna programska oprema na svetu", EuropolEmotet so raziskovalci prvič odkrili leta 2014. Po navedbah agencije se je Emotet razvil v veliko večjo grožnjo in je bil v resnici celo ponujen v najem drugim kibernetskim kriminalcem, da bi pomagal pri širjenju drugih vrst zlonamerne programske opreme, kot je odkupovalna programska oprema.
Vladavina terorja zlonamerne programske opreme je bila končno ustavil s strani organov pregona januarja 2021, ko so zasegli več sto strežnikov po vsem svetu, ki so ga poganjali. Vendar se zdi, da opažanja MSRC kažejo, da hekerji znova poskušajo obnoviti kibernetsko infrastrukturo zlonamerne programske opreme z izkoriščanjem zdaj popravljene ranljivosti za ponarejanje aplikacij Windows.
Prosi vse uporabnike operacijskega sistema Windows, naj popravijo svoje sisteme, Breen jih tudi spomni, da bo Microsoftov popravek hekerjem oropal pomeni prikrivanje zlonamernih paketov kot veljavnih, ne bo preprečilo napadalcem pošiljanja povezav ali prilog na te datoteke. To v bistvu pomeni, da bodo uporabniki morali biti še vedno previdni in preveriti predhodne pakete, preden ga namestijo.
V enakem smislu dodaja, da čeprav je CVE-2021-43890 prednostna naloga popravkov, je to še vedno le ena od 67 ranljivosti, ki jih je Microsoft popravil v zadnji popravki v torek leta 2021. Šest od teh si je prislužilo oceno "kritično", kar pomeni, da jih lahko hekerji izkoristijo za popoln daljinski nadzor nad ranljivimi računalniki z operacijskim sistemom Windows brez velikega upora in jih je prav tako pomembno popraviti kot ponarejanje aplikacije ranljivost.