All'inizio del 2021, i ricercatori di #kaspersky, dopo un'analisi approfondita dell’exploit CVE-2021-1732 exploit utilizzato dal gruppo APT BITTER, avevano individuato un nuovo exploit zero-day attualmente non ricollegabile a nessun threat actor noto.
Per vulnerabilità zero-day si intende un bug software sconosciuto. Prima di essere identificati consentono agli attaccanti di condurre attività dannose in incognito, con conseguenze inaspettate e disastrose.
Nel mese di febbraio gli esperti di #kaspersky hanno analizzato l'exploit CVE-2021-1732, e hanno individuato e segnalato a Microsoft un secondo exploit. Dopo aver accertato che si trattasse effettivamente di uno zero-day, lo hanno denominato CVE-2021-28310.
Secondo i ricercatori, questo exploit è stato utilizzato in the wild da diversi threat actor. Si tratta di una Escalation of Privilege (EoP) individuato in Desktop Window Manager, che permette agli attaccanti l’esecuzione arbitraria di codice sul dispositivo della vittima.
È probabile che l'exploit venga utilizzato insieme ad altri exploit del browser per non essere rilevato dalla sandbox o per ottenere privilegi di sistema ed effettuare ulteriori accessi.
L’indagine preliminare di #kaspersky non ha rilevato l’intera catena di infezioni per cui non è ancora chiaro se l'exploit venga utilizzato con un altro zero-day o distribuito sfruttando vulnerabilità note per cui era già stata predisposta una patch.
"Lo zero-day è stato subito identificato dalla nostra #tecnologia avanzata di prevenzione degli exploit e dai relativi registri di rilevamento. Infatti, le tecnologie di protezione degli exploit che abbiamo recentemente integrato nei nostri prodotti hanno rilevato diversi zero-day, dimostrando la loro efficacia più volte. Continueremo a proteggere i nostri utenti migliorando le nostre tecnologie e lavorando con vendor di terze parti per distribuire patch per le vulnerabilità note, rendendo internet più sicuro per tutti", ha dichiarato Boris Larin, esperto di sicurezza di #kaspersky.
Maggiori informazioni su BITTER APT e IOC sono disponibili su richiesta per i clienti del servizio #kaspersky Intelligence Reporting: intelreports@kaspersky.com.
Una patch per la vulnerabilità Escalation of Privilege CVE-2021-28310 è stata rilasciata il 13 aprile 2021.
Maggiori informazioni nel comunicato stampa da scaricare
© Copyright 2024