Kaspersky Lab onthult kwetsbaarheid in Microsoft Windows software

Kaspersky Lab heeft voor de vierde maal een beveiligingslek in Microsoft Windows ontdekt. Het beveiligingslek is vermoedelijk gebruikt door ten minste twee bedreigingsactoren, waaronder de onlangs ontdekte SandCat. Kaspersky Lab heeft het lek, genaamd CVE-2019-0797, bij Microsoft gemeld. Microsoft heeft inmiddels een patch vrijgegeven. 

kasperskylab_200x46 De nieuwe exploit maakt gebruik van een lek in het grafische subsysteem van Microsoft Windows om controle te verkrijgen over lokale privileges, en daarmee de hele computer. Onderzoek van Kaspersky Lab wijst uit dat de exploit zich richt op de besturingssystemen Windows 8 en 10.

De onderzoekers denken dat de gedetecteerde exploit door dreigingsactoren FruityArmor en SandCat is gebruikt, maar wellicht ook door anderen. Van FruityArmor is bekend dat het in het verleden zero-days heeft gebruikt. SandCat is onlangs ontdekt.

"De ontdekking van een nieuwe, actieve Windows zero-day bewijst dat dure en zeldzame tools nog altijd van groot belang zijn voor dreigingsactoren”, zegt Jornt van der Wiel, security expert bij Kaspersky Lab. “Organisaties hebben beveiligingsoplossingen nodig die hen tegen zulke onbekende dreigingen beschermen. Dit bevestigt het belang van samenwerking tussen de beveiligingsindustrie en softwareontwikkelaars. De beste manieren om gebruikers tegen nieuwe en opkomende dreigingen te beschermen zijn: het detecteren van bugs, deze op een verantwoordelijke manier openbaar maken en snel patchen."

Het lek is ontdekt door de Automatic Exploit Prevention-technologie van Kaspersky Lab, die in de meeste producten van het bedrijf is ingebouwd.

De exploit wordt door producten van Kaspersky Lab onder de volgende namen gedetecteerd:

  • HEUR: Exploit.Win32.Generic
  • HEUR: Trojan.Win32.Generic
  • PDM: Exploit.Win32.Generic
Lees ook
Trend Micro schiet gebruikers te hulp met Heartbleed Detector

Trend Micro schiet gebruikers te hulp met Heartbleed Detector

De Heartbleed-bug heeft voor veel onrust veroorzaakt. Een enorme hoeveelheid internetwebsites is door de OpenSSL-kwetsbaarheid getroffen, waaronder ook allerlei bekende en populaire clouddiensten. Gebruikers moeten hierdoor bij allerlei websites hun wachtwoord wijzigen. Maar welke websites zijn nou precies kwetsbaar voor de Heartbleed-bug? Trend M1

Dieven roven gokmachines leeg dankzij softwarefout

Dieven roven gokmachines leeg dankzij softwarefout

Dieven hebben in één nacht tijd honderden casino's beroofd. Dankzij een kwetsbaarheid in de software van gokmachines konden zij op eenvoudige wijze de machines legen. De totale schade loopt in de miljoenen euro's. Het Duitse Der Spiegel meldt dat de schade per casino varieert. Sommige casino's spreken over een schadepost van 70.000 tot 100.000 eur1

Synology beveiligt DSM 5.0 tegen OpenSSL Heartbleed-kwetsbaarheid

Synology beveiligt DSM 5.0 tegen OpenSSL Heartbleed-kwetsbaarheid

Synology lanceert DSM 5.0-4458 Update 2. De beruchte kwetsbaarheid in OpenSSL-software die bekend staat als de 'Heartbleed bug' (CVE-2014-0160) is in deze update gedicht. OpenSSL is één van de meeste gebruikte encryptiemethoden op het internet en wordt door veel websites gebruikt. Synology stelt daarom direct actie te hebben ondernemen om deze ern1