Συνιστάται, 2024

Η επιλογή των συντακτών

Οι υπολογιστές με Windows παρέμειναν ευάλωτες σε επιθέσεις τύπου Stuxnet παρά την ενημερωμένη έκδοση κώδικα

Cute Little Girl Playing with Disney Junior Minnie Mouse & Push Chair

Cute Little Girl Playing with Disney Junior Minnie Mouse & Push Chair
Anonim

αν έχετε επιδιορθώσει τους υπολογιστές σας Windows το 2010 κατά της εκμετάλλευσης LNK που χρησιμοποιούσε η Stuxnet και θεωρήσατε ότι είστε ασφαλείς, οι ερευνητές της Hewlett-Packard έχουν κάποια κακά νέα για εσάς: ο ερευνητής Michael Heerklotz ανέφερε ιδιωτικά στην Πρωτοβουλία Μηδενικής Ημέρας της HP (ZDI Day Initiative - ZDI Day Initiative, ZDI) ότι η παρεμβολή του LNK που κυκλοφόρησε η Microsoft πριν από τέσσερα χρόνια μπορεί να παρακαμφθεί.

Αυτό σημαίνει ότι τα τελευταία τέσσερα χρόνια οι επιτιθέμενοι θα μπορούσαν να έχουν αντίστροφη μηχανική LNK εκμεταλλεύσεις που θα μπορούσαν να μολύνουν τους υπολογιστές των Windows όταν οι συσκευές αποθήκευσης USB έχουν συνδεθεί σε αυτές. Ωστόσο, δεν υπάρχουν ακόμα πληροφορίες που να υποδηλώνουν ότι αυτό συνέβη.

Η αρχική επίθεση, η οποία εκμεταλλεύτηκε μια ευπάθεια στον τρόπο με τον οποίο τα Windows εμφανίζουν τα εικονίδια για τα αρχεία συντόμευσης (LNK) , χρησιμοποιήθηκε για να εξαπλωθεί ο Stuxnet, ένας σκουλήκι υπολογιστών που σαμποτάρει φυγοκεντρητές εμπλουτισμού ουρανίου στη πυρηνική εγκατάσταση του Ιράν στο Natanz.

Το Stuxnet, το οποίο πιστεύεται ότι έχει δημιουργηθεί από τις ΗΠΑ και το Ισραήλ, ανακαλύφθηκε τον Ιούνιο του 2010, τον επιδιωκόμενο στόχο και κατέληξε να μολύνει δεκάδες χιλιάδες υπολογιστές σε όλο τον κόσμο. Η ευπάθεια LNK, η οποία ανιχνεύθηκε ως CVE-2010-2568, ήταν ένα από τα πολλά ελαττώματα της μηδενικής ημέρας ή των προηγούμενων άγνωστων που εκμεταλλεύτηκε η Stuxnet. Η Microsoft περιέγραψε το ελάττωμα τον Αύγουστο του ίδιου έτους ως μέρος ενός ενημερωτικού δελτίου ασφαλείας που ονομάζεται MS10-046.

"Για να αποφευχθεί αυτή η επίθεση, η Microsoft έβαλε ένα σαφές check με το MS10-046, που κυκλοφόρησε στις αρχές Αυγούστου 2010" λένε οι ερευνητές σε ένα blog post Tuesday. "Μόλις εφαρμοστεί αυτό το έμπλαστρο, θεωρητικά εγκρίθηκε μόνο. ​​Τα αρχεία CPL θα μπορούσαν να χρησιμοποιηθούν για τη φόρτωση μη τυποποιημένων εικονιδίων για συνδέσμους."

"Η ενημερωμένη έκδοση κώδικα απέτυχε», ανέφεραν. "Και για περισσότερα από τέσσερα χρόνια, όλα τα συστήματα των Windows ήταν ευάλωτα στην ίδια ακριβώς επίθεση που χρησιμοποίησε η Stuxnet για την αρχική ανάπτυξη."

Η ZDI ανέφερε την παράκαμψη patch LNK που βρήκε η Heerklotz στη Microsoft, η οποία την αντιμετώπισε ως νέα ευπάθεια CVE-2015-0096) και το καθόρισε την Τρίτη ως μέρος του MS15-020. Οι ερευνητές του ZDI σχεδιάζουν να εξετάσουν τη νέα ενημερωμένη έκδοση για να δουν αν υπάρχουν άλλες πιθανές παρακάμψεις.

Ωστόσο, εφαρμόζοντας τον εναλλακτικό τρόπο αντιμετώπισης που δημοσίευσε η Microsoft το 2010, η οποία περιλαμβάνει τη χρήση του επεξεργαστή μητρώου για να απενεργοποιήσετε με μη αυτόματο τρόπο την εμφάνιση εικονιδίων για αρχεία συντόμευσης,


Ενώ η επίθεση LNK ανακαλύφθηκε για πρώτη φορά ως μέρος του Stuxnet, οι ερευνητές ασφαλείας από την Kaspersky Lab διαπίστωσαν πρόσφατα ότι ένα άλλο σκουλήκι υπολογιστή, το οποίο ονομάζεται Fanny, το χρησιμοποίησε από το 2008. Fanny είναι μέρος από το λογισμικό της Kaspersky Lab τον Αύγουστο του 2014, η εκμετάλλευση της αρχικής ευπάθειας CVE-2010-2568 παρέμεινε ευρέως διαδεδομένη ακόμα και μετά την επιδιόρθωση της Microsoft το 2010 , κυρίως επειδή η εκμετάλλευση ενσωματώθηκε σε πιο κοινές απειλές όπως ο σκώληκας Sality. Από τον Ιούλιο του 2010 έως τον Μάιο του 2014, η Kaspersky Lab ανίχνευσε πάνω από 50 εκατομμύρια περιπτώσεις εκμετάλλευσης CVE-2010-2568 σε περισσότερα από 19 εκατομμύρια υπολογιστές παγκοσμίως

Top