Cybersecurity, Kaspersky Lab rileva un nuovo exploit per Windows

Pubblicato il: 12/12/2018
F.M.

Questa nuova vulnerabilità interessa il modulo "kernel mode" del sistema operativo Windows. L'exploit è quindi particolarmente pericoloso e può essere utilizzato per bypassare i meccanismi di mitigazione degli exploit integrati nei web browser moderni, compresi Chrome e Edge.

I laboratori di Kaspersky Lab hanno rilevato un nuovo exploit che sfrutta una vulnerabilità zero-day nel kernel del sistema operativo Microsoft Windows.
Questa nuova vulnerabilità interessa il modulo "kernel mode" del sistema operativo; l'exploit è quindi particolarmente pericoloso e può essere utilizzato per bypassare i meccanismi di mitigazione degli exploit integrati nei web browser moderni, compresi Chrome e Edge.

La vulnerabilità è stata segnalata a Microsoft che ha già rilasciato una patch. Le vulnerabilità zero-day sono bug presenti nei software, sconosciuti e pertanto privi di patch, che vengono sfruttati dai cyberciminali per accedere ai dispositivi e ai sistemi delle vittime. Hanno un grande valore per gli autori delle minacce e sono difficili da rilevare.

Gli exploit relativi a Microsoft Windows sono stati rilevati dalla tecnologia Automatic Exploit Prevention di Kaspersky Lab, integrata nella maggior parte dei prodotti dell'azienda. I ricercatori di Kaspersky Lab credono che questa nuova vulnerabilità sia stata sfruttata da più di un soggetto, compreso un nuovo gruppo APT (Advanced Persistent Threat), chiamato Sandcat.
"La rilevazione di tre vulnerabilità zero-day a livello del kernel nel giro di pochi mesi è la prova che i nostri prodotti dispongono delle migliori tecnologie, in grado di monitorare anche queste minacce particolarmente sofisticate. È importante che le organizzazioni capiscano che la protezione dei loro perimetri dovrebbe essere affidata a soluzioni di tipo combinato, che possano offrire, ad esempio, una protezione a livello endpoint e una piattaforma avanzata di threat detection", ha commentato Anton Ivanov, Security Expert di Kaspersky Lab.

Kaspersky Lab consiglia di implementare le seguenti misure di sicurezza: 
  • Procedere con l'installazione della patch rilasciata da Microsoft per far fronte alla nuova vulnerabilità.
  • Assicurarsi di procedere regolarmente con l'aggiornamento di tutti i software utilizzati in azienda e ogni volta che una nuova patch viene rilasciata. Le soluzioni di sicurezza con funzionalità di Vulnerability Assessment e di Patch Management possono aiutare a rendere automatici questi processi.
  • Scegliere una soluzione di sicurezza affidabile come Kaspersky Endpoint Security: è dotata di funzionalità di detection "behavior-based" per una protezione efficace contro minacce conosciute e sconosciute, compresi gli exploit.
  • Usare tool di sicurezza avanzati come Kaspersky Anti Targeted Attack Platform (KATA), qualora l'azienda abbia bisogno di un sistema di protezione altamente sofisticato.
  • Assicurarsi che il proprio team di sicurezza IT abbia accesso alle risorse di intelligence sulle cyberminacce più aggiornate. Report privati riguardo gli ultimi sviluppi dello scenario delle minacce sono disponibili per gli iscritti al Kaspersky Intelligence Reporting. Per ricevere ulteriori informazioni, è possibile scrivere all'indirizzo intelreports@kaspersky.com 
  • Ultima cosa, ma non meno importante: assicurarsi che il proprio staff sia adeguatamente formato per quanto riguarda le conoscenze di base della cybersecurity hygiene.
 Maggiori informazioni sul nuovo exploit scoperto da Kaspersky Lab sono disponibili in un blogpost dedicato su Securelist.com

Area Social