Zéro jour dans Microsoft Windows et Chrome

Kaspersky_nouvelles

Partager le post

En avril dernier, les experts de Kaspersky ont découvert une série de cyberattaques très ciblées utilisant des exploits contre plusieurs entreprises utilisant des zero-days non découverts auparavant pour Google Chrome et Microsoft Windows. Le nouvel acteur menaçant PuzzleMaker est en action.

Kaspersky n'a pas été en mesure de se connecter à des acteurs de menace connus jusqu'à présent, il appelle donc ce nouvel acteur de menace PuzzleMaker. L'un des exploits a été utilisé pour l'exécution de code à distance dans le navigateur Web Chrome, l'autre a été utilisé pour l'élévation des privilèges et ciblait les versions les plus récentes et les plus populaires de Windows 10. Ce dernier exploite deux vulnérabilités du noyau du système d'exploitation Microsoft Windows : la vulnérabilité CVE-2021-31955 et la vulnérabilité d'élévation de privilèges CVE-2021-31956. Microsoft a corrigé les deux hier soir dans le cadre du Patch Tuesday.

Créateur de puzzle Zero Day

Au cours des derniers mois, il y a eu un certain nombre d'activités de menace avancées qui exploitent les zero-days. À la mi-avril, les experts de Kaspersky ont découvert une nouvelle vague d'attaques d'exploitation hautement ciblées contre plusieurs entreprises, où les attaquants pouvaient secrètement compromettre les réseaux ciblés. Toutes les attaques ont été menées via Chrome et ont utilisé un exploit permettant l'exécution de code à distance.

Les chercheurs de Kaspersky n'ont pas pu obtenir le code de l'exploit d'exécution à distance, mais le timing et la disponibilité indiquent que les attaquants ont exploité la vulnérabilité désormais corrigée CVE-2021-21224. Ceci est lié à un bogue d'incompatibilité de type dans V8 - un moteur JavaScript utilisé par les navigateurs Web Chrome et Chromium. Cela a permis aux pirates d'exploiter le processus de rendu Chrome, qui est responsable de ce qui se passe dans l'onglet d'un utilisateur.

Deux vulnérabilités dans le noyau Microsoft Windows

Cependant, les experts de Kaspersky ont pu identifier et analyser le deuxième exploit. Il s'agit d'un exploit d'élévation de privilèges qui exploite deux vulnérabilités dans le noyau du système d'exploitation Microsoft Windows. La première est une vulnérabilité de divulgation d'informations appelée CVE-2021-31955 qui divulgue des informations sensibles sur le noyau. La vulnérabilité est liée à SuperFetch, une fonctionnalité introduite pour la première fois dans Windows Vista qui a été conçue pour réduire les temps de chargement des logiciels en préchargeant les applications fréquemment utilisées dans la mémoire.

La seconde est une vulnérabilité d'élévation des privilèges qui permet aux attaquants de compromettre le noyau et d'obtenir un accès élevé à l'ordinateur. Il porte la désignation CVE-2021-31956 et est un dépassement de mémoire tampon basé sur le tas. Les attaquants ont utilisé la vulnérabilité CVE-2021-31956 avec Windows Notification Facility (WNF) pour créer des primitives de lecture et d'écriture arbitraires dans la mémoire et exécuter des modules malveillants avec des privilèges système.

Le compte-gouttes de logiciels malveillants recharge le module de shell distant

Une fois que les attaquants ont utilisé à la fois les exploits Chrome et Windows pour prendre pied sur le système cible, le module de transfert télécharge et exécute un compte-gouttes de logiciels malveillants plus complexe à partir d'un serveur distant. Cela installe ensuite deux fichiers exécutables se faisant passer pour des fichiers légitimes du système d'exploitation Microsoft Windows. Le second de ces deux exécutables est un module shell distant capable de télécharger et de télécharger des fichiers, de créer des processus, d'être inactif pendant une durée spécifiée et de se supprimer du système infecté. Microsoft a publié un correctif pour les deux vulnérabilités de Windows dans le cadre du Patch Tuesday.

Plus sur Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus