Unpatcable "DoubleAgent" 0-day Eυπάθεια Που Μπορεί Nα Πάρει Τον Έλεγχο Κάθε Έκδοσης Των Windows.
Σελίδα 1 από 1 • Μοιραστείτε
Unpatcable "DoubleAgent" 0-day Eυπάθεια Που Μπορεί Nα Πάρει Τον Έλεγχο Κάθε Έκδοσης Των Windows.
#414- Pos3iDonas
- Αριθμός μηνυμάτων : 2
Πόντοι : 4
Ημερομηνία εγγραφής : 14/04/2017
Μία Καινούργια Unpatchable "DoubleAgent" 0-day Eυπάθεια Που Μπορεί Nα Πάρει Τον Έλεγχο Κάθε Έκδοσης Των Windows.
Η ομάδα ερευνητών ασφάλειας της Cybellum, Ισραηλινής εταιρείας πρόληψης zero-day, έχει ανακαλύψει μια νέα ευπάθεια των Windows θα μπορούσε να επιτρέψει σε χάκερς να λάβουν τον πλήρη έλεγχο του υπολογιστή σας.
Το νεο 0-day αυτό μπορεί να πάρει των έλεγχο όλων των εκδόσεων Windows ξεκινόντας απο τα XP έως την τελευταία έκδοση των Windows 10.
Το χειρότερο; Το DoubleAgent εκμεταλλεύεται μία 15-χρονών λειτουργία των Windows που ονομάζεται «Αίτηση επιβεβαίωσης,» η οποία δεν μπορεί να επιδιορθωθεί.
Η "Αίτηση Επιβεβαίωσης" είναι ένα εργαλείο ελέγχου χρόνου εκτέλεσης και φόρτωσης αρχείων DLL (βιβλιοθήκη δυναμικής σύνδεσης) στις διαδικασίες για το σκοπό τον έλεγχο, επιτρέποντας στους προγραμματιστές γρήγορα να ανιχνεύσει και να διορθώσετε τα λάθη προγραμματισμού στις εφαρμογές τους.
Αξιοποίηση Unpatchable Microsoft Αίτηση επιβεβαίωσης :
Η ευπάθεια έγκειται στο πώς αυτό το εργαλείο εφαρμογής ελέγχου χειρίζεται αρχεία DLL. Σύμφωνα με τους ερευνητές, ως μέρος της διαδικασίας, τα αρχεία DLL συνδέονται με τις διαδικασίες που έχουν στόχο σε μια καταχώρηση μητρώου των Windows, αλλά οι επιτιθέμενοι μπορούν να αντικαταστήσουν το πραγματικό DLL με ένα κακόβουλο.
Απλά δημιουργώντας ένα κλειδί μητρώου των Windows με ίδιο όνομα με την εφαρμογή που θέλει να επισκιάσει, ένας εισβολέας μπορεί να δώσει τον δικό του προσαρμοσμένο ελεγκτή DLL θα ήθελε να εισάγει μια νόμιμη διαδικασία οποιασδήποτε εφαρμογής.
Μόλις το αρχείο DLL παραλαχτεί, ο εισβολέας μπορεί να πάρει τον πλήρη έλεγχο του συστήματος και να εκτελεί κακόβουλες ενέργειες, όπως η εγκατάσταση κερκόπορτας και επίμονου κακόβουλου λογισμικού, αποκτά δικαιώματα σε κάθε αξιόπιστη διαδικασία του λειτουργικού αλλά και σε συνεδρίες των χρηστών.
Εδώ φαίνεται απο τους ερευνητές της Cybellum πως η επίθεση μπορεί να λειτουργήσει:
Για να αποδείξει την επίθεση DoubleAgent, η ομάδα επιτέθηκε σε anti-virus εφαρμογές - η οποίες είναι η κύρια άμυνα σε συστήματα, για την αποφυγή τυχόν κακόβουλων λογισμικών - χρησιμοποιώντας την τεχνική τους και να τις μετατρέψουν - αντιστρέψουν σε κακόβουλο λογισμικό.
Η ομάδα ήταν σε θέση να αλλοιώσει το anti-virus, χρησιμοποιώντας την επίθεση DoubleAgent και να πάρει τον έλεγχο απο το λογισμικό ασφαλείας για να το χρησιμοποιήσει ως ransomware κρυπτογράφησης δίσκων.
Οι ερευνητές δήλωσαν ότι τα περισσότερα από τα σημερινά προϊόντα ασφάλειας στην αγορά είναι ευαίσθητα στις επιθέσεις DoubleAgent. Εδώ είναι η λίστα των επηρεαζόμενων προϊόντων ασφαλείας:
- Avast (CVE-2017-5567)
AVG (CVE-2017-5566)
Avira (CVE-2017-6417)
Bitdefender (CVE-2017-6186)
Trend Micro (CVE-2017-5565)
Comodo
ESET
F-Secure
Kaspersky
Malwarebytes
McAfee
Panda
Quick Heal
Norton
Πολλά προγράμματα antivirus είναι Ακόμα εκτεθειμένα Ακόμα και μετά από 100 ημέρες απο την Αποκάλυψη
Οι ερευνητές της Cybellum έχουν εργαστεί με ορισμένες εταιρείες anti-virus για να επιδιορθώσει το πρόβλημα, αλλά μέχρι στιγμής, μόνο το Malwarebytes και AVG έχουν κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα, ενώ η Trend Micro-έχει προγραμματιστεί να κυκλοφορήσει ένα σύντομα.
Έτσι, αν χρησιμοποιείτε κάποια από τις τρεις εφαρμογές που αναφέρονται παραπάνω, σας συνιστούμε να τις ενημερώσετε το συντομότερο δυνατό.
Η εταιρεία έχει τον κώδικα ανεβασμένο στο GitHub https://github.com/Cybellum/DoubleAgent
Παρόμοια θέματα
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να απαντήσετε
Προκειμένου να απαντήσετε πρέπει να είστε μέλος.
Δημιουργία Λογαριασμού
Ενταχθείτε στην κοινότητά μας δημιουργώντας έναν λογαριασμό. Είναι πανεύκολο!
Δημιουργία ενός νέου Λογαριασμού
Σελίδα 1 από 1
Δικαιώματα σας στην κατηγορία αυτή
Δεν μπορείτε να απαντήσετε στα Θέματα αυτής της Δ.Συζήτησης