Microsoft-ի դեկտեմբերյան կարկատան երեքշաբթի օգնում է վերացնել վտանգավոր չարամիտ ծրագրերը

Բովանդակություն:

Microsoft-ի դեկտեմբերյան կարկատան երեքշաբթի օգնում է վերացնել վտանգավոր չարամիտ ծրագրերը
Microsoft-ի դեկտեմբերյան կարկատան երեքշաբթի օգնում է վերացնել վտանգավոր չարամիտ ծրագրերը
Anonim

Հիմնական տանողներ

  • Microsoft-ը թողարկել է տարվա վերջին Patch երեքշաբթի:
  • Այն ուղղում է ընդհանուր առմամբ 67 խոցելիություն:
  • Խոցելիություններից մեկն օգնեց հաքերներին վնասակար փաթեթներն անվանել վստահելի:

Image
Image

Կառուցված է Microsoft-ի դեկտեմբերյան Patch Tuesday-ում, շտկվում է տհաճ փոքրիկ սխալը, որը հաքերներն ակտիվորեն օգտագործում են վտանգավոր չարամիտ ծրագրեր տեղադրելու համար:

Խոցելիությունը հաքերներին հնարավորություն է տալիս խաբել աշխատասեղանի օգտատերերին, որպեսզի տեղադրեն վնասակար հավելվածներ՝ դրանք քողարկելով որպես պաշտոնական:Տեխնիկական առումով սխալը թույլ է տալիս հաքերներին կառավարել Windows App Installer-ի ներկառուցված գործառույթը, որը նաև կոչվում է AppX Installer, կեղծել օրինական փաթեթները, որպեսզի օգտվողները պատրաստակամորեն տեղադրեն վնասակար փաթեթները::

«Սովորաբար, եթե օգտատերը փորձում է տեղադրել այնպիսի ծրագիր, որը պարունակում է չարամիտ ծրագիր, ինչպիսին է Adobe Reader-ի տեսքը, այն չի ցուցադրվի որպես ստուգված փաթեթ, որտեղ խոցելիությունը հայտնվում է», - բացատրեց Քևին Բրինը: Immersive Labs-ի կիբեր սպառնալիքների հետազոտության տնօրեն Lifewire-ին էլ. «Այս խոցելիությունը հարձակվողին թույլ է տալիս ցուցադրել իր վնասակար փաթեթը, կարծես դա օրինական փաթեթ է, որը վավերացված է Adobe-ի և Microsoft-ի կողմից»:

Օձի յուղ

Անվտանգության համայնքի կողմից պաշտոնապես հետևվել է որպես CVE-2021-43890, վրիպակը, ըստ էության, անվստահելի աղբյուրներից վնասակար փաթեթներ է դարձնում անվտանգ և վստահելի: Հենց այս պահվածքի պատճառով է, որ Բրինը կարծում է, որ այս նուրբ հավելվածի խոցելիությունը ամենաշատն է ազդում աշխատասեղանի օգտատերերի վրա:

«Այն ուղղված է ստեղնաշարի հետևում գտնվող անձին, որը հարձակվողին թույլ է տալիս ստեղծել տեղադրման փաթեթ, որը ներառում է Emotet-ի նման չարամիտ ծրագրեր», - ասաց Բրինը՝ հավելելով, որ «հարձակվողն այնուհետև դա կուղարկի օգտատիրոջը էլեկտրոնային փոստով կամ հղումով, նման է ստանդարտ ֆիշինգի հարձակումներին»: Երբ օգտատերը տեղադրի վնասակար փաթեթը, փոխարենը կտեղադրի չարամիտ ծրագիրը:

Image
Image

Երբ նրանք թողարկեցին պատչը, Microsoft Security Response Center-ի (MSRC) անվտանգության հետազոտողները նշեցին, որ այս վրիպակի օգտագործմամբ փոխանցված վնասակար փաթեթներն ավելի քիչ լուրջ ազդեցություն են ունեցել օգտատերերի հաշիվներով համակարգիչների վրա, որոնք կազմաձևված են ավելի քիչ օգտվողի իրավունքներով՝ համեմատած օգտատերեր, ովքեր իրենց համակարգիչը վարում էին վարչական արտոնություններով։

«Microsoft-ը տեղյակ է հարձակումների մասին, որոնք փորձում են օգտագործել այս խոցելիությունը՝ օգտագործելով հատուկ մշակված փաթեթներ, որոնք ներառում են վնասակար ծրագրերի ընտանիքը, որը հայտնի է որպես Emotet/Trickbot/Bazaloader», - նշել է MSRC (Microsoft Security Research Center) անվտանգության թարմացման գրառման մեջ:.

Սատանայի վերադարձը

Եվրամիության իրավապահ գործակալությունը՝ Եվրոպոլին, անվանվում է որպես «աշխարհի ամենավտանգավոր չարամիտ ծրագիրը», Emotet-ն առաջին անգամ հայտնաբերվել է հետազոտողների կողմից 2014 թվականին: Գործակալության տվյալներով՝ Emotet-ը դարձել է ավելի մեծ սպառնալիք և նույնիսկ դարձել է։ առաջարկվում է վարձել այլ կիբերհանցագործներին՝ օգնելու տարբեր տեսակի չարամիտ ծրագրերի տարածմանը, օրինակ՝ փրկագին:

Իրավապահ մարմինները վերջապես դադարեցրին չարամիտ սարսափի տիրապետությունը 2021 թվականի հունվարին, երբ նրանք գրավեցին մի քանի հարյուր սերվերներ, որոնք տեղակայված էին ամբողջ աշխարհում, որոնք սնուցում էին այն: Այնուամենայնիվ, MSRC-ի դիտարկումները կարծես հուշում են, որ հաքերները ևս մեկ անգամ փորձում են վերականգնել չարամիտ ծրագրի կիբերենթակառուցվածքը՝ օգտագործելով Windows-ի այժմ կարկատված հավելվածի կեղծման խոցելիությունը::

Image
Image

Խնդրելով Windows-ի բոլոր օգտատերերին կարկատել իրենց համակարգերը, Բրինը նաև հիշեցնում է նրանց, որ չնայած Microsoft-ի պատչը հաքերներից կխլի վնասակար փաթեթները որպես վավեր քողարկելու միջոցները, դա չի խանգարի հարձակվողներին ուղարկել հղումներ կամ հավելվածներ այդ ֆայլերին:Սա, ըստ էության, նշանակում է, որ օգտվողները դեռ պետք է զգույշ լինեն և ստուգեն փաթեթի նախադրյալները նախքան այն տեղադրելը:

Նույն գծով նա ավելացնում է, որ թեև CVE-2021-43890-ը կարկատելու առաջնահերթություն է, այն դեռևս 67 խոցելիություններից մեկն է, որը Microsoft-ը շտկել է 2021 թվականի իր վերջին կարկատել երեքշաբթիում: Դրանցից վեցը ստացել են « կրիտիկական» գնահատականը, ինչը նշանակում է, որ դրանք կարող են շահագործվել հաքերների կողմից՝ առանց մեծ դիմադրության խոցելի Windows համակարգիչների վրա ամբողջական, հեռակառավարման ձեռք բերելու համար և նույնքան կարևոր են կարկատելու համար, որքան հավելվածի խոցելիությունը:

Խորհուրդ ենք տալիս: