Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Mag 16, 2018 Marco Schiaffino Malware, News, RSS, Vulnerabilità 1
Avevano tra le mani due exploit zero-day, cioè quello che un pirata informatico può aspettarsi di avere solo nei suo i sogni più sfrenati: vulnerabilità sconosciute che permettono di colpire impunemente qualsiasi bersaglio.
Peccato che nel corso dei test per verificarne l’efficacia abbiano commesso un errore piuttosto banale e abbiano così permesso a un ricercatore di ESET di individuare le falle e segnalarle ai produttori affinché le correggessero.
Le due vulnerabilità possono essere usate in abbinata per portare all’esecuzione di codice in remoto su un computer Windows al momento dell’apertura di un documento PDF. La prima falla di sicurezza (CVE-2018-4990) interessa infatti Acrobat Reader e permette di avviare all’apertura del documento un JavaScript che modifica il codice di un “pulsante” (un’immagine in formato JPEG2000) all’interno del PDF.
Il JavaScript, a questo punto, porta un attacco al motore Java di Acrobat Reader e avvia l’esecuzione di una shellcode che apre un file PE incorporato nel documento stesso.
La vulnerabilità di Windows (CVE-2018-8120) coinvolge invece un componente chiamato Win32k e consente al malware di ottenere privilegi per l’esecuzione a livello di kernel.
Il JavaScript nascosto all’interno del PDF utilizza una catena di ROP per avviare lo shellcode e consentire l’esecuzione di codice sul sistema.
Come spiega Anton Cherepanov di ESET in un report pubblicato su Internet, l’errore dei pirati informatici è stato quello di caricare un sample del loro malware (ancora privo di payload) su un repository pubblico dedicato all’analisi di file “sospetti”.
Si tratta di una procedura piuttosto comune tra gli autori di malware, che utilizzano questo tipo di servizio per verificare se il codice che hanno creato viene rilevato dai motori antivirus.
In questo caso, però, Cherepanov ha analizzato il file e individuato i due exploit, informando Adobe e Microsoft per consentirgli di mettere a punto le patch che avrebbero corretto le falle di sicurezza.
Ai pirati informatici è probabile che resterà la brutta sensazione di aver avuto tra le mani un biglietto della lotteria vincente e averlo perso in malo modo.
Lug 19, 2024 0
Lug 08, 2024 0
Lug 03, 2024 0
Giu 12, 2024 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...
One thought on “Preparano attacchi zero-day, ma si fanno scoprire prima di colpire”