Kaspersky Lab onthult kwetsbaarheid in Microsoft Windows software
Kaspersky Lab heeft voor de vierde maal een beveiligingslek in Microsoft Windows ontdekt. Het beveiligingslek is vermoedelijk gebruikt door ten minste twee bedreigingsactoren, waaronder de onlangs ontdekte SandCat. Kaspersky Lab heeft het lek, genaamd CVE-2019-0797, bij Microsoft gemeld. Microsoft heeft inmiddels een patch vrijgegeven.
De nieuwe exploit maakt gebruik van een lek in het grafische subsysteem van Microsoft Windows om controle te verkrijgen over lokale privileges, en daarmee de hele computer. Onderzoek van Kaspersky Lab wijst uit dat de exploit zich richt op de besturingssystemen Windows 8 en 10.
De onderzoekers denken dat de gedetecteerde exploit door dreigingsactoren FruityArmor en SandCat is gebruikt, maar wellicht ook door anderen. Van FruityArmor is bekend dat het in het verleden zero-days heeft gebruikt. SandCat is onlangs ontdekt.
"De ontdekking van een nieuwe, actieve Windows zero-day bewijst dat dure en zeldzame tools nog altijd van groot belang zijn voor dreigingsactoren”, zegt Jornt van der Wiel, security expert bij Kaspersky Lab. “Organisaties hebben beveiligingsoplossingen nodig die hen tegen zulke onbekende dreigingen beschermen. Dit bevestigt het belang van samenwerking tussen de beveiligingsindustrie en softwareontwikkelaars. De beste manieren om gebruikers tegen nieuwe en opkomende dreigingen te beschermen zijn: het detecteren van bugs, deze op een verantwoordelijke manier openbaar maken en snel patchen."
Het lek is ontdekt door de Automatic Exploit Prevention-technologie van Kaspersky Lab, die in de meeste producten van het bedrijf is ingebouwd.
De exploit wordt door producten van Kaspersky Lab onder de volgende namen gedetecteerd:
- HEUR: Exploit.Win32.Generic
- HEUR: Trojan.Win32.Generic
- PDM: Exploit.Win32.Generic
Meer over
Lees ook
Qualys voegt External Attack Surface Management (EASM) toe aan het Qualys Cloud Platform
Qualys, Inc. een pionier en marktleider op het gebied van cloudgebaseerde compliance-, beveiligings- en IT-oplossingen, kondigt vandaag aan dat het External Attack Surface Management (EASM)-mogelijkheden toevoegt aan het Qualys Cloud Platform. De nieuwe functionaliteit, die is geïntegreerd in CyberSecurity Asset Management 2.0, voegt een weergave1
Waarom is code signing het gesprek van de dag op het dark web?
Code signing-certificaten zijn een essentieel onderdeel van software. Elke update wordt ondertekend met een unieke machine-identiteit, waarbij een tijdstempel wordt gecombineerd met een encryptie-algoritme in de vorm van een x.509-certificaat dat wordt uitgegeven door een vertrouwde certificeringsautoriteit. Hierdoor weten andere machines dat ze a1
Barracuda wint twee awards tijdens SC Awards Europe 2022: Best Cloud Security en Best Email Security
Barracuda Networks heeft twee van de belangrijkste prijzen gewonnen tijdens de SC Awards Europe 2022, die eind juni in London werden uitgereikt. Barracuda's Secure SD-WAN-oplossing, CloudGen WAN, werd uitgeroepen tot winnaar in de categorie ‘Best Cloud Security Solution’ en versloeg daarmee concurrenten zoals CrowdStrike, Palo Alto Networks en Aqu1