Kaspersky encontra dia zero no sistema operacional Windows

As tecnologias de detecção automatizada da Kaspersky detectaram uma vulnerabilidade de dia zero do Windows. A exploração baseada nessa vulnerabilidade permitiu que os invasores obtivessem privilégios mais altos no dispositivo atacado e evitassem os mecanismos de proteção no navegador Google Chrome. Essa exploração recentemente descoberta foi usada na operação mal-intencionada WizardOpium.

As vulnerabilidades de dia zero são bugs de software anteriormente desconhecidos que, se detectados primeiro pelos criminosos, permitem que eles passem despercebidos por um longo tempo, causando danos sérios e inesperados.

As solu√ß√Ķes de seguran√ßa cl√°ssicas n√£o reconhecem a “contamina√ß√£o” do sistema, nem podem proteger os usu√°rios de uma amea√ßa que ainda n√£o foi identificada.Kaspersky

A nova vulnerabilidade do Windows foi encontrada pelos pesquisadores da Kaspersky, gra√ßas a outra explora√ß√£o de dia zero. Em novembro de 2019, a tecnologia de preven√ß√£o de explora√ß√£o da Kaspersky, integrada na maioria dos produtos da empresa, conseguiu detectar uma explora√ß√£o de dia zero no Google Chrome. Essa explora√ß√£o permitiu que os atacantes executassem c√≥digos arbitr√°rios no dispositivo da v√≠tima. Ap√≥s uma pesquisa mais aprofundada realizada por essa empresa, chamada por especialistas de “WizardOpium”, outra vulnerabilidade foi descoberta, desta vez no sistema operacional Windows.

Os criminosos podem tirar proveito dessa vulnerabilidade nas vers√Ķes mais recentes do Windows 7 e at√© em algumas vers√Ķes do Windows 10 (as novas vers√Ķes do Windows 10 n√£o foram afetadas).

“Este tipo de ataque requer enormes recursos. No entanto, ele oferece vantagens significativas para os atacantes e, como podemos ver, eles se aproveitam deles alegremente. O n√ļmero de dias zero dispon√≠veis gratuitamente na internet continua a crescer e √© improv√°vel que essa tend√™ncia desapare√ßa. “As organiza√ß√Ķes precisam se basear nas informa√ß√Ķes mais recentes sobre amea√ßas dispon√≠veis e ter tecnologias de prote√ß√£o instaladas que possam detectar amea√ßas preventivamente desconhecidas, como explora√ß√Ķes de dia zero”, disse Anton Ivanov, especialista em seguran√ßa da Kaspersky.

A vulnerabilidade foi relatada à Microsoft e um código de atualização foi lançado em 10 de dezembro de 2019.

Para impedir a instalação de backdoors pela vulnerabilidade de dia zero do Windows, a Kaspersky recomenda tomar as seguintes medidas de segurança:

  • Instale o c√≥digo de atualiza√ß√£o da Microsoft para a nova vulnerabilidade o mais r√°pido poss√≠vel. Ap√≥s a conclus√£o da vers√£o atualizada do c√≥digo, os operadores de amea√ßas n√£o podem mais tirar proveito da vulnerabilidade.
  • Verifique se todo o software √© atualizado assim que um novo c√≥digo de seguran√ßa √© lan√ßado, se voc√™ estiver preocupado com a seguran√ßa de toda a organiza√ß√£o. Use produtos de seguran√ßa com avalia√ß√£o de vulnerabilidade e recursos de gerenciamento de atualiza√ß√£o de c√≥digo para garantir que esses processos sejam executados automaticamente.
  • Use uma solu√ß√£o de seguran√ßa comprovada com recursos de detec√ß√£o comportamental para se proteger contra amea√ßas desconhecidas.
  • Verifique se sua equipe de seguran√ßa tem acesso √†s informa√ß√Ķes mais recentes sobre amea√ßas digitais.
  • Use a tecnologia sandbox para analisar objetos suspeitos.
  • Mais informa√ß√Ķes podem ser encontradas no site especial da Securelist.