Kaspersky vindt zero-day exploit in Desktop Window Manager

kaspersky-lab

Onderzoekers van Kaspersky hebben begin 2021 nog een zero-day exploit ontdekt, na verdere analyse van de reeds gerapporteerde CVE-2021-1732-exploit die door de BITTER APT-groep werd gebruikt. De experts zijn momenteel niet in staat om deze exploit te koppelen aan een bekende dreigingsactor.

Een zero-day kwetsbaarheid is een onbekende softwarebug. Bij identificatie en ontdekking stelt het aanvallers in staat om op de achtergrond schadelijke activiteiten uit te voeren, met onverwachte en destructieve gevolgen.

Tijdens het analyseren van de CVE-2021-1732 exploit, vonden Kaspersky-experts nog een zero-day exploit en meldden deze in februari aan Microsoft. Na bevestiging dat het om een zero-day ging, kreeg deze de aanduiding CVE-2021-28310.

Volgens de onderzoekers wordt deze exploit willekeurig gebruikt, mogelijk door verschillende bedreigingsactoren. Het is een escalation of privilege (EoP) exploit, gevonden in Desktop Window Manager, die aanvallers in staat stelt lukraak codes uit te voeren op de computer van een slachtoffer.

Het is waarschijnlijk dat de exploit samen met andere browser-exploits wordt gebruikt om aan sandboxes te ontsnappen of systeemrechten te verkrijgen voor verdere toegang.

Kaspersky's eerste onderzoek heeft niet de volledige infection chain aan het licht gebracht, dus het is niet bekend of de exploit samen met een andere zero-day wordt gebruikt, of is gekoppeld aan bekende, gepatchte kwetsbaarheden.

"De exploit werd in eerste instantie geïdentificeerd door onze geavanceerde exploit-preventietechnologie en bijbehorende detectierecords. In feite hebben we de afgelopen jaren een veelvoud aan exploit-beschermingstechnologieën in onze producten ingebouwd die verschillende zero-days hebben gedetecteerd en hun effectiviteit keer op keer bewijzen. We zullen de verdediging van onze gebruikers blijven verbeteren door onze technologieën te optimaliseren en samen te werken met externe leveranciers om kwetsbaarheden te patchen, zodat het internet voor iedereen veiliger wordt", aldus Boris Larin, beveiligingsexpert bij Kaspersky.

Meer informatie over BITTER APT en IOC's is beschikbaar voor klanten van de Kaspersky Intelligence Reporting service. Contact: intelreports@kaspersky.com.

 

Een patch voor de 'elevation of privilege vulnerability' CVE-2021-28310 werd uitgebracht op 13 april 2021. Kaspersky producten detecteren deze exploit met de volgende uitspraken:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

 

Meer over
Lees ook
Bitdefender breidt cloud workload security uit voor container-workloads en Linux-omgevingen

Bitdefender breidt cloud workload security uit voor container-workloads en Linux-omgevingen

Bitdefender introduceert vandaag GravityZone Security for Containers. Bitdefender breidt daarmee zijn aanbod van cloud workload security (CWS)-oplossingen uit met runtime-ondersteuning, voor containers en onafhankelijkheid van de Linux-kernel. De nieuwe oplossing voorziet in dreigingspreventie en extended endpoint detection & response (XEDR) en be1

Cybersecurity Knowledge Summit markeert vijf jaar samenwerking Nederland en Japan bescherming vitale infrastructuur

Cybersecurity Knowledge Summit markeert vijf jaar samenwerking Nederland en Japan bescherming vitale infrastructuur

Op 23 juli 2021 gaat de 32ste editie van de Olympische Spelen van start in Tokyo (Japan). De Olympische Spelen 2021 beloven de meest innovatieve ooit te worden. Dit uit zich niet alleen in de introductie van nieuwe takken van sport, maar ook in de voorbereidingen die vooraf zijn gegaan in aanloop naar de Olympische en Paralympische Spelen

Mimecast waarschuwt:  socialmediaposts over vakantie of vaccinatie zijn riskant

Mimecast waarschuwt: socialmediaposts over vakantie of vaccinatie zijn riskant

Mimecast adviseert Nederlanders om extra voorzichtig te zijn met wat ze op social media zetten. De cyberbeveiliger waarschuwt specifiek voor het delen van informatie over vaccinaties en vakantieplannen. Cybercriminelen kunnen deze informatie gebruiken voor gerichte phishingaanvallen en diverse vormen van oplichting.