AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A Microsoft jelentése Zero-Day CVE-2021-40444, és mit tehetsz?

a Vinh Lam, vezető műszaki programmenedzser
Ossza meg ezt a bejegyzést

A Microsoft 2021. szeptember 7-én megerősítette, hogy a Windows 10-ben távoli kódfuttatási (RCE) sebezhetőség lépett fel. A CVE-2021-40444 [1] besorolású sebezhetőség lehetővé teheti a kiberbűnözők számára, hogy távoli irányítást szerezzenek egy veszélyeztetett rendszer felett, és nulladik napi támadásokat hozzanak létre a vadonban.

A hiba az MSHTML-ben, az Internet Explorer böngésző megjelenítő motorjában található. Amotort a Microsoft Office dokumentumokban is használják. A CVE-2021-40444 jelenleg ismert, hogy a Cobalt Strike hasznos terheléseket - egy általánosan kihasználható fenyegetés-emulációs keretrendszert - szállít.

Az EXPMON kutatója először egy tweetben azonosította ezt a nulladik napot: "Az Office felhasználók legyenek rendkívül óvatosak az Office fájlokkal kapcsolatban". Az esetet szeptember 5-én, vasárnap jelentették a Microsoftnak. A Microsoft nem sokkal később biztonsági tanácsadást is kiadott, amelyben megoldásokat javasol, amíg a vállalat kivizsgálja a problémát. Szeptember 14-én a Microsoft kijavította a sebezhetőséget [2].

Hogyan használják ki a támadók a CVE-2021-40444-et?

A kiberbűnözők rosszindulatú ActiveX-vezérlőt készíthetnek egy Microsoft Office dokumentum (.docx) belsejében. Ez a dokumentum az MSTHML böngésző renderelő motorjának és egy OLEObjectnek a gazdájaként szolgál, amely egy létrehozott weboldalra irányít.

OLEObject a Microsoft Word fájlban
1. ábra: OLEObject a Microsoft Word fájlban


A támadónak ezután meg kell csalnia a célpontot, hogy megnyissa ezt a dokumentumot. A megnyitás után az MSTHML motor az ActiveX vezérlő segítségével egy homályosított szkripteket tartalmazó HTML-fájlt futtat, amelyet a rosszindulatú programok hasznos terheinek vagy távoli hozzáférési vezérlők letöltése követ. 

Az MSHTML egy homályosított szkriptet tartalmazó HTML-fájl futtatására indul
2. ábra: Az MSHTML elindul egy homályosított szkriptet tartalmazó HTML fájl futtatására.


A Microsoft megjegyezte, hogy a rendszergazdai jogokkal rendelkező felhasználók sokkal fogékonyabbak az ilyen támadásokra, mint a rendszergazdai jogokkal nem vagy kevesebb felhasználói joggal rendelkezők.

Kárenyhítés és megoldás

A Microsoft azt tanácsolta, hogy az Internet Explorer összes ActiveX-vezérlőjének letiltása segíthet a jelenlegi támadások enyhítésében. Ezt a csoportházirend konfigurálásával lehet megtenni a helyi csoportházirend-szerkesztő segítségével a rendszerleíró adatbázis frissítésével.A letiltás után az új ActiveX-vezérlők nem települnek, és a korábbi ActiveX-vezérlők továbbra is futnak.

Hogyan védhet Deep CDR a nulladik napi támadások ellen?

A tartalmi hatástalanítás és újjáépítés (CDR) segíthet az ezzel a sebezhetőséggel kapcsolatos kockázatok mérséklésében. Deep CDR feltételezi, hogy minden fájl rosszindulatú, majd szanálja és újraépíti a fájlkomponenseket, hogy biztonságos tartalommal biztosítsa a teljes használhatóságot. A technológia hatékonyan "hatástalanít" minden fájlalapú fenyegetést, összetett és sandbox-tudatos fenyegetést, valamint a rosszindulatú programok kijátszására szolgáló technológiával, például teljesen felderíthetetlen rosszindulatú szoftverekkel vagy obfuscationnel felszerelt fenyegetéseket.

Ebben az esetben a Deep CDR technológia eltávolítja az összes potenciális fenyegető objektumot, például az OLEObjectet és az ActiveX-et a dokumentumfájlból. A szanálás után a dokumentum már nem tartalmazza a rosszindulatú HTML-linket.

Deep CDR eltávolítja a potenciális fenyegető objektumokat
3. ábra: Deep CDR eltávolítja a potenciális fenyegető objektumokat


A MetaDefender Cloud által észlelt fenyegetések átvizsgálásra kerültek, és az eredmények támogatják a szanálási műveleteket:

A MetaDefender Cloud által észlelt fenyegetések
4. ábra: A MetaDefender Cloud által észlelt fenyegetések


A szanálás után az eredmények azt mutatják, hogy az OLEObject eltávolításra került, és a fájl biztonságosan megnyitható:

Fertőtlenített fájl állapota a MetaDefender Cloud
5. ábra: A fertőtlenített fájl állapota a MetaDefender Cloud

A Deep CDR

ADeep CDR technológia piacvezető, és olyan kiváló tulajdonságokkal rendelkezik, mint a többszintű archiválás, a fájlregenerálás pontossága és a több mint 100 fájltípus támogatása. Technológiánk mélyreható nézetet nyújt arról, hogy mit és hogyan tisztítanak az adatok, lehetővé téve, hogy megalapozott döntéseket hozzon, és a felhasználási eseteknek megfelelő konfigurációkat határozzon meg. Az eredmény? Biztonságos fájlok, amelyekben a fenyegetések 100%-a milliszekundumokon belül megszűnik, így a munkafolyamat nem szakad meg.

Ha többet szeretne megtudni a Deep CDR és arról, hogy OPSWAT hogyan védheti meg szervezetét, beszéljen kritikus infrastruktúrák kiberbiztonsági szakértőink egyikével.

Hivatkozások

[1] "Microsoft MSHTML távoli kódvégrehajtási sebezhetőség". 2021. Microsoft Security Response Center. https://msrc.microsoft.com/upd...

[2] "A Microsoft aktívan kihasználja az MSHTML nulladik napi RCE-t (CVE-2021-40444)". 2021. szeptember 14. Help Net Security. https://www.helpnetsecurity.co...

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.