Οι αυτοματοποιημένες τεχνολογίες της Kaspersky εντόπισαν μια νέα ευπάθεια στον Google Chrome. H εταιρεία έχει ενημερώσει την Google, η οποία κυκλοφόρησε μια ενημερωμένη έκδοση του browser. Έπειτα από αναλυτική επανεξέταση του ζητήματος, η Google επιβεβαίωσε ότι πρόκειται για zero-day ευπάθεια.
Οι zero-day ευπάθειες είναι προηγουμένως άγνωστα σφάλματα λογισμικού που μπορούν να αξιοποιηθούν από επιτιθέμενους για να προκαλέσουν σοβαρές και απροσδόκητες ζημιές. Η νέα εκμετάλλευση χρησιμοποιήθηκε σε επίθεση τύπου «waterhole» που πραγματοποιήθηκε σε Κορεατικό ειδησεογραφικό ιστότοπο. Στην κύρια σελίδα εισάγεται ένας κακόβουλος κώδικας JavaScript, ο οποίος με τη σειρά του φορτώνει μια αναγνωριστική ακολουθία ενεργειών από μια απομακρυσμένη τοποθεσία με στόχο να ελέγξει περαιτέρω αν το σύστημα του θύματος μπορεί να προσβληθεί, εξετάζοντας εκδόσεις των στοιχείων σύνδεσης του χρήστη στο πρόγραμμα περιήγησης. Η ευπάθεια προσπαθεί να εκμεταλλευτεί το σφάλμα μέσω του προγράμματος περιήγησης Google Chrome και η δέσμη ενεργειών ελέγχει εάν χρησιμοποιείται η έκδοση 65 ή μεταγενέστερη. Η εκμετάλλευση δίνει σε έναν εισβολέα μια συνθήκη Use-After-Free (UaF), η οποία είναι πολύ επικίνδυνη, επειδή μπορεί να οδηγήσει σε σενάρια εκτέλεσης κώδικα.
Το exploit που εντοπίστηκε χρησιμοποιήθηκε στην αποκαλούμενη από τους ειδικούς της Kaspersky «Επιχείρηση WizardOpium». Ορισμένες ομοιότητες στον κώδικα δείχνουν μια πιθανή σχέση μεταξύ αυτής της εκστρατείας και των επιθέσεων της ομάδας Lazarus. Επιπλέον, το προφίλ της στοχευμένης ιστοσελίδας είναι παρόμοιο με αυτό που έχει βρεθεί σε προηγούμενες επιθέσεις της ομάδας ψηφιακής κατασκοπείας DarkHotel, οι οποίες πρόσφατα ανέπτυξαν παρόμοιες false flag επιθέσεις. Η ευπάθεια που αξιοποιήθηκε εντοπίστηκε από την τεχνολογία Πρόληψης Ευπαθειών της Kaspersky, ενσωματωμένη στα περισσότερα από τα προϊόντα της εταιρείας.
«Η ανακάλυψη ενός νέου zero-day στον Google Chrome που εντοπίστηκε ελεύθερο στο Διαδίκτυο αποδεικνύει για άλλη μια φορά ότι μόνο μέσω της συνεργασίας μεταξύ της κοινότητας ασφάλειας και των προγραμματιστών λογισμικού, καθώς και μέσω της συνεχούς επένδυσης σε τεχνολογίες πρόληψης ευπαθειών, μπορούμε να είμαστε ασφαλείς απέναντι σε αιφνίδιες και κρυφές επιθέσεις από απειλητικούς φορείς», δήλωσε ο Anton Ivanov, ειδικός ασφάλειας στην Kaspersky.
Η Kaspersky συνιστά τη λήψη των ακόλουθων μέτρων ασφαλείας:
- Εγκαταστήστε την ενημερωμένη έκδοση κώδικα της Google για τη νέα ευπάθεια το συντομότερο δυνατό.
- Βεβαιωθείτε ότι ενημερώνετε τακτικά το λογισμικό που χρησιμοποιείται στον οργανισμό σας κάθε φορά που κυκλοφορεί μια νέα ενημερωμένη έκδοση κώδικα ασφαλείας. Τα προϊόντα ασφάλειας με δυνατότητες Αξιολόγησης Ευπαθειών και Διαχείρισης Ενημερώσεων κώδικα ενδέχεται να βοηθήσουν στην αυτοματοποίηση αυτών των διεργασιών.
- Επιλέξτε μια δοκιμασμένη λύση ασφάλειας, όπως το Kaspersky Endpoint Security for Business, η οποία είναι εξοπλισμένη με δυνατότητες ανίχνευσης που βασίζονται στη συμπεριφορά για αποτελεσματική προστασία από γνωστές και άγνωστες απειλές, συμπεριλαμβανομένων των exploits.
- Εκτός από την υιοθέτηση ουσιαστικής προστασίας τερματικού σημείου, εφαρμόστε μια εταιρική λύση που εντοπίζει προηγμένες απειλές στο επίπεδο του δικτύου σε πρώιμο στάδιο, όπως η Kaspersky Anti Targeted Attack Platform.
- Βεβαιωθείτε ότι η ομάδα ασφαλείας σας έχει πρόσβαση στην πιο πρόσφατη πληροφόρηση ψηφιακών απειλών. Ιδιωτικές αναφορές σχετικά με τις τελευταίες εξελίξεις στο τοπίο απειλών είναι διαθέσιμες για τους πελάτες του Kaspersky Intelligence Reporting. Για περισσότερες λεπτομέρειες, επικοινωνήστε με το: intelreports@kaspersky.com.
- Τέλος, βεβαιωθείτε ότι το προσωπικό σας έχει εκπαιδευτεί να κατανοεί και να ακολουθεί τα βασικά βήματα ψηφιακής υγιεινής.
Περισσότερες πληροφορίες μπορείτε να βρείτε στον ειδικό ιστότοπο Securelist.com.