dans

Kaspersky rapporte que des attaques très ciblées utilisent Microsoft Windows et Chrome zero-day

Les experts de Kaspersky, plus tôt cette année, avaient découvert plusieurs attaques très ciblées contre plusieurs entreprises utilisant une chaîne jusqu’alors inconnue d’exploits zero-day de Microsoft Windows et Google Chrome. Les deux vulnérabilités exploitées dans le noyau du système d’exploitation Microsoft Windows étaient la vulnérabilité d’élévation de privilèges CVE-2021-31956 et la vulnérabilité de divulgation d’informations CVE-2021-31955. Alors que Google Chrome a été utilisé pour l’exécution de code à distance dans l’un des exploits.

Image représentative.

Patch Tuesday est un terme général utilisé lorsque Microsoft, Adobe, Oracle et d’autres publient régulièrement des correctifs logiciels (mises à jour) pour leurs produits logiciels.

Hier, 21 juin, dans le cadre du Patch Tuesday, Microsoft a finalement corrigé les deux attaques.

Pour rappel, Patch Tuesday est un terme général utilisé lorsque Microsoft, Adobe, Oracle et d’autres publient régulièrement des correctifs logiciels (mises à jour) pour leurs produits logiciels.

Bien que les chercheurs de Kaspersky n’aient pas pu récupérer le code d’exécution à distance de l’exploit, ils ont suggéré que les attaquants pourraient avoir utilisé la vulnérabilité CVE-2021-21224, liée à un bogue de type Mismatch dans le V8.

Ils ont également découvert et analysé le deuxième exploit dans le noyau du système d’exploitation Microsoft Windows qui présentait deux vulnérabilités. La première, nommée CVE-2021-31955, est une vulnérabilité de divulgation d’informations qui entraîne la fuite d’informations sensibles du noyau. La seconde est une vulnérabilité d’élévation de privilèges qui permet aux attaquants d’exploiter le noyau et d’obtenir un accès élevé à l’ordinateur. Il est nommé CVE-2021-31956.

Les experts de Kaspersky recommandent différentes manières de protéger votre organisation contre les attaques exploitant les vulnérabilités susmentionnées. Vous devez mettre à jour votre navigateur Chrome et Microsoft Windows régulièrement. Utilisez une solution de sécurité des terminaux fiable, telle que Kaspersky Endpoint Security for Business, qui s’appuie sur la prévention des exploits, la détection des comportements et un moteur de correction pouvant annuler les actions malveillantes. Installez également des solutions anti-APT et EDR, permettant la découverte et la détection des menaces, l’investigation et la résolution rapide des incidents. Renforcez les compétences de votre équipe SOC avec une formation professionnelle et donnez-leur accès aux dernières informations sur les menaces.

« Maintenant que ces vulnérabilités ont été rendues publiques, il est possible que nous assistions à une augmentation de leur utilisation dans les attaques de cet acteur et d’autres. Cela signifie qu’il est très important que les utilisateurs téléchargent le dernier correctif de Microsoft dès que possible », commente Boris Larin, chercheur principal en sécurité au sein de l’équipe mondiale de recherche et d’analyse (GreAT).

.

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🙂