As vulnerabilidades “zero-day” são erros desconhecidos no software que, quando identificados em primeiro lugar por hackers, lhes permitem actuar e sem serem detectados, durante muito tempo, causando danos graves e inesperados.
As soluções de segurança comuns não identificam a infecção do sistema, nem conseguem proteger os utilizadores de uma ameaça que ainda não foi reconhecida.
Esta nova vulnerabilidade do Windows foi descoberta por investigadores da Kaspersky graças a outro ataque do mesmo género.
Em Novembro de 2019, a tecnologia de prevenção de exploits da Kaspersky também conseguiu detectar um exploit “zero-day” no Google Chrome, que permitia aos invasores executarem códigos arbitrários no equipamento da vítima.
Depois de investigarem mais a fundo esta operação, à qual os especialistas deram o nome de WizardOpium, foi descoberta outra vulnerabilidade, desta vez no sistema operativo Windows.
Constatou-se que o novo exploit “zero-day” de elevação de privilégios (EoP) do Windows (CVE-2019-1458) estava incorporado no exploit do Google Chrome detectado anteriormente, tendo sido usado para obter privilégios na máquina infectada, bem como para evitar o sandbox do browser, uma componente criada para proteger tanto o navegador, como o computador da vítima de ataques maliciosos.
A análise detalhada do exploit EoP mostrou que a vulnerabilidade pertence ao driver win32k.sys. Era possível utilizá-la indevidamente nas versões corrigidas mais recentes do Windows 7 e até em algumas antigas do Windows 10 (as versões mais recentes do Windows 10 não foram afectadas).
“O número de ameaças “zero-day” activas continua a crescer e é pouco provável que esta tendência desapareça. As organizações precisam de recorrer aos relatórios mais recentes de inteligência de ameaças e usar tecnologias de protecção capazes de encontrar estas ameaças desconhecidas de forma proactiva”, referiu Anton Ivanov, especialista em segurança da Kaspersky.
Taguspark
Ed. Tecnologia IV
Av. Prof. Dr. Cavaco Silva, 71
2740-257 Porto Salvo
online@medianove.com