Patch e martë e dhjetorit të Microsoft-it ndihmon në eliminimin e malware të rrezikshëm

Përmbajtje:

Patch e martë e dhjetorit të Microsoft-it ndihmon në eliminimin e malware të rrezikshëm
Patch e martë e dhjetorit të Microsoft-it ndihmon në eliminimin e malware të rrezikshëm
Anonim

Folje kryesore

  • Microsoft ka lëshuar Patch-in e fundit të martën të vitit.
  • Rregullon gjithsej 67 dobësi.
  • Një nga dobësitë i ndihmoi hakerët të kalonin paketat e dëmshme si të besueshme.

Image
Image

Një rregullim i së martës në patch të dhjetorit të Microsoft-it është një rregullim për një problem të vogël të keq që hakerët po përdorin në mënyrë aktive për të instaluar malware të rrezikshëm.

Dobësia u mundëson hakerëve të mashtrojnë përdoruesit e desktopit për të instaluar aplikacione të dëmshme duke i maskuar si ato zyrtare. Në terma teknikë, gabimi u mundëson hakerëve të komandojnë funksionin e integruar të Windows App Installer, i referuar gjithashtu si AppX Installer, për të mashtruar paketat legjitime, në mënyrë që përdoruesit të instalojnë me dëshirë ato me qëllim të keq.

"Në mënyrë tipike, nëse përdoruesi përpiqet të instalojë një aplikacion që përmban malware, të tillë si një Adobe Reader i ngjashëm, ai nuk do të shfaqet si një paketë e verifikuar, gjë që është ajo ku cenueshmëria hyn në lojë," shpjegoi Kevin Breen. Drejtor i Kërkimit të Kërcënimeve Kibernetike në Immersive Labs, për Lifewire përmes emailit. "Kjo dobësi lejon një sulmues të shfaqë paketën e tyre me qëllim të keq sikur të ishte një paketë legjitime e vërtetuar nga Adobe dhe Microsoft."

Vaj gjarpri

I gjurmuar zyrtarisht nga komuniteti i sigurisë si CVE-2021-43890, defekti në thelb bëri që paketat me qëllim të keq nga burime të pabesueshme të dukeshin të sigurta dhe të besueshme. Është pikërisht për shkak të kësaj sjelljeje që Breen beson se kjo dobësi delikate e mashtrimit të aplikacionit është ajo që prek më shumë përdoruesit e desktopit.

"Ai synon personin pas tastierës, duke i lejuar një sulmuesi të krijojë një paketë instalimi që përfshin malware si Emotet," tha Breen, duke shtuar se "sulmuesi më pas do t'ia dërgojë këtë përdoruesve përmes emailit ose një lidhjeje. të ngjashme me sulmet standarde të phishing." Kur përdoruesi instalon paketën me qëllim të keq, në vend të tij do të instalojë malware.

Image
Image

Ndërsa lëshuan patch-in, studiuesit e sigurisë në Qendrën e Përgjigjes së Sigurisë së Microsoft (MSRC) vunë re se paketat me qëllim të keq të kaluar duke përdorur këtë gabim kishin një ndikim më pak të rëndë në kompjuterët me llogari përdoruesish që ishin konfiguruar me më pak të drejta përdoruesi, krahasuar me përdoruesit që përdornin kompjuterin e tyre me privilegje administrative.

"Microsoft është i vetëdijshëm për sulmet që përpiqen të shfrytëzojnë këtë dobësi duke përdorur paketa të krijuara posaçërisht që përfshijnë familjen e malware të njohur si Emotet/Trickbot/Bazaloader," vuri në dukje MSRC (Microsoft Security Research Center) në një postim të përditësimit të sigurisë..

Kthimi i Djallit

I referuar si "malware më i rrezikshëm në botë" nga agjencia e zbatimit të ligjit të Bashkimit Evropian, Europol, Emotet u zbulua për herë të parë nga studiuesit në vitin 2014. Sipas agjencisë, Emotet evoluoi për t'u bërë një kërcënim shumë më i madh dhe madje ishte u ofrohet me qira kriminelëve të tjerë kibernetikë për të ndihmuar në përhapjen e llojeve të ndryshme të malware, si ransomware.

Agjencitë e zbatimit të ligjit më në fund ndaluan mbretërimin e terrorit të malware në janar 2021, kur ata kapën disa qindra serverë të vendosur në të gjithë botën që e fuqizonin atë. Megjithatë, vëzhgimet e MSRC duket se sugjerojnë se hakerët po përpiqen edhe një herë të rindërtojnë infrastrukturën kibernetike të malware duke shfrytëzuar cenueshmërinë e mashtrimit të aplikacionit Windows tashmë të rregulluar.

Image
Image

Duke u kërkuar të gjithë përdoruesve të Windows të korrigjojnë sistemet e tyre, Breen u kujton gjithashtu atyre se ndërsa patch-i i Microsoft do t'u grabisë hakerëve mjetet për të maskuar paketat me qëllim të keq si të vlefshme, ai nuk do t'i pengojë sulmuesit të dërgojnë lidhje ose bashkëngjitje në këto skedarë. Kjo në thelb do të thotë që përdoruesit do të duhet të kenë kujdes dhe të kontrollojnë paraardhësit e një pakete përpara se ta instalojnë atë.

Në të njëjtën mënyrë, ai shton se ndërsa CVE-2021-43890 është një prioritet korrigjimi, ai është ende vetëm një nga 67 dobësitë që Microsoft ka rregulluar në Patch të martën e tij përfundimtare të 2021. Gjashtë prej tyre kanë fituar " vlerësim kritik", që do të thotë se ato mund të shfrytëzohen nga hakerët për të fituar kontroll të plotë dhe në distancë mbi kompjuterët e cenueshëm Windows pa shumë rezistencë dhe janë po aq të rëndësishme për t'u rregulluar sa dobësia e mashtrimit të aplikacionit.

Recommended: