MICROSOFT KRPA RUPE

Najnovija nadogradnja za Windowse štiti nas od čak 96 različitih prijetnji

18.06.2017 u 14:51

Bionic
Reading

Microsoft je u najnovijoj zakrpi dostavio zaštitu od hrpe prijetnji koje vrebaju njihove proizvode, ukljućujući dvije koje se aktivno zlorabe 'u divljini'

Ovomjesečna nadogradnja za popularni operativni sustav također uključuje zakrpe za nepodržane verzije Windows platforme koje kompanija već neko vrijeme kako bi sanirala tri prijetnje iz NSA arsenala koje su hakeri Shadow Brokers pustili u javnost ovog travnja. Pomoću njih hakeri bi preko Windowsa, Officea i Edgea mogli preuzeti kompletnu kontrolu nad računalom.

Dvije ranjivosti Windowsa hakeri su već iskoristili tijekom napada, dok su još tri napravljene kako bi ih bilo tko mogao koristiti za napad na korisnike Windowsa. RIječ je o prijetnjama koje je Microsoft prokomentirao u bilješkama zakrpe.

'Za zlorabljenje ovih ranjivosti, napadač treba poslati specifične SMB poruke u servis za pretragu unutar Windowsa. Nakon toga, korisnik može iskoristiti ovu ranjivost kako bi u cijelosti preuzeo računalo' piše u objavi.

'Nadalje, ako je riječ o firmi, udaljeni nepoznati napadač mogao bi aktivirati ranjivost preko SMB veze i na taj način preuzeti računalo.' naglašava Microsoft.

Ranjivosti SMB-a mogu biti iznimno opase, a najbolji dokaz ovome je zloglasni WannaCry ransomware koji je eksploatirao SMB propust unutar mreže kako bi se replicirao na svim nenadograđenim računalima u vrlo malo vremena. Windows Server 2016, 2012, 2008 zajedno s desktop sustavima poput Windowsa 10, 7 i 8.1 mogao je biti napadnut na ovaj način.

Sličnosti sa Malwareom Stuxnet

Još jedan kritični propust koji hakeri koriste je takozvana LNK RCE ranjivost koja leži u načinu na koji Windowsi koriste skraćenice za desktop LNK koje mogu pokrenuti binarni kod ako se skraćenica na neki način dostavi korisniku. 'Napadač žrtvi može dati prenosivi disk, USB ili lokaciju na cloudu koja može sadržavati zlokobnu .LNK datoteku povezanu uz virus.' objašnjava Microsoft.

'Kada korisnik otvori svoj USB ili na podijeljenu mapu u Windows Exploreru ili bilo kojoj drugoj aplikaciji koja koristi .LNK datoteke, binarna datoteka pokrenut će napadačev kod na žrtvinom sustavu.'

Sudeći po nedavnom izvješću Zero Day Initiativea (ZDI), aktivni napad koji korsiti ranjivost LNK datoteka vrlo je sličan opasnom malwareu Stuxnet koji je infiltrirao i sabotirao kritične industrijske sustave za kontrolu. 'Ako proživljavate déjà vu čitajući ime buga, ne krivimo vas' napisali su ZDI u najnovijem blogu. 'Ova vrsta ranjivoasti koristio je malware Stuxnet, a nekoliko godina kasnije razotkrio ga je ZDI-jev program'.

Adobe je u međuvremenu izdao zakrpe za svoje programe uključujući Flash i Shockwave. Vlasnici Microsoftovih i Googleovih web preglednika zakrpu će dobiti automatski, dok će drugi nadogradnje morati instalirati ručno.