Kaspersky Lab ontdekt opnieuw zwakheid in Microsoft software

14-11-2018

Aanvallen via een zero-day kwetsbaarheid maken misbruik van een nog niet ontdekte – en dus ook nog niet gerepareerde – kwetsbaarheid in de software, waardoor ze moeilijk te detecteren en te voorkomen zijn. Als criminelen een dergelijke zwakke plek ontdekken, kan dat worden gebruikt voor het maken van een exploit, een speciaal kwaadaardig programma dat toegang geeft tot een volledig systeem. Dit aanvalsscenario wordt veel gebruikt bij ‘advanced persistent threat’ (APT) aanvallen, waarbij indringers voor langere tijd ongemerkt toegang krijgen tot een systeem.

De door Kaspersky Lab uitgevoerde analyse van de nieuwe exploit heeft de experts naar een tot dusverre onbekend zero-day-lek geleid. Hoewel de bezorgmethode nog niet bekend is, staat vast dat de exploit is uitgevoerd in de eerste fase van een malware-installatieprogramma om benodigde rechten voor het systeem te verkrijgen. Alleen de 32-bits versie van Windows 7 is ontvankelijk voor de exploit.

Het is volgens Kaspersky Lab niet duidelijk wie er achter de aanvallen zit, maar minstens één APT-actor heeft de ontwikkelde exploit gebruikt.-- Begin oktober had Kaspersky Lab ook al een exploit van een zero-day-lek ontdekt in de Microsoft Windows software. Deze exploit werd bezorgd via een PowerShell-backdoor. Ook die dreiging is direct gemeld bij Microsoft.

"Zero-day-lekken komen dit najaar helaas vaker op ons vizier”, zegt Jornt van der Wiel, beveiligingsdeskundige bij Kaspersky Lab. “Binnen een maand tijd hebben we er twee ontdekt, én twee aanvalsreeksen in dezelfde regio. De onopvallende modus operandi van cyberdreigingsactoren maakt dat het voor bedrijven van cruciaal belang is dat ze over tools en oplossingen beschikken die slim genoeg zijn om hen te beschermen tegen zulke geavanceerde aanvallen. Zonder de juiste hulpmiddelen, worden ze het slachtoffer van complexe aanvallen die uit het niets lijken te komen.”

Om zero-day exploits te voorkomen, adviseert Kaspersky Lab de volgende maatregelen:

  • Indien mogelijk, vermijd software die als kwetsbaar bekend staat of in het recente verleden met cyberaanvallen in verband is gebracht;
  • Zorg ervoor, dat software wordt gebruikt die regelmatig wordt bijgewerkt naar de meest recente versie. Beveiligingsproducten met kwetsbaarheidsbeoordeling en patchbeheer kunnen helpen met de automatisering van deze processen;
  • Gebruik een robuuste beveiligingsoplossing die is uitgerust met geavanceerde detectiemogelijkheden voor effectieve bescherming tegen bekende en onbekende dreigingen, waaronder exploits;
  • Maak gebruik van uw bedrijf het doelwit van gerichte aanvallen zou kunnen worden, gebruik dan geavanceerde beveiligingstools als Kaspersky Anti Targeted Attack Platform (KATA) als er sprake is van gerichte cyberaanvallen;
  • Zorg dat de meest recente beveiligingsinformatie toegankelijk is voor relevante betrokkenen.
Relevante artikelen:
Kaspersky
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]