მთავარი წაღებები
- Microsoft-მა გამოუშვა წლის ბოლო Patch სამშაბათი.
- ასწორებს სულ 67 დაუცველობას.
-
ერთ-ერთი დაუცველობა დაეხმარა ჰაკერებს მავნე პაკეტების სანდო პაკეტებად გადაცემაში.
შესახულია მაიკროსოფტის დეკემბრის პაჩში სამშაბათს არის გამოსწორება საზიზღარი პატარა შეცდომისთვის, რომელსაც ჰაკერები აქტიურად იყენებენ საშიში მავნე პროგრამების დასაყენებლად.
დაუცველობა ჰაკერებს საშუალებას აძლევს მოატყუონ დესკტოპის მომხმარებლები მავნე აპლიკაციების დაინსტალირებაში მათი ოფიციალურად შენიღბვით.ტექნიკური თვალსაზრისით, ხარვეზი საშუალებას აძლევს ჰაკერებს მართონ Windows App Installer-ის ჩაშენებული ფუნქცია, რომელსაც ასევე მოიხსენიებენ როგორც AppX Installer-ს, რათა გააყალბონ ლეგიტიმური პაკეტები, რათა მომხმარებლები ნებაყოფლობით დააინსტალირონ მავნე პაკეტები.
"როგორც წესი, თუ მომხმარებელი ცდილობს დააინსტალიროს მავნე პროგრამა, როგორიცაა Adobe Reader, ის არ გამოჩნდება დამოწმებული პაკეტის სახით, სადაც დაუცველობა ჩნდება, " განმარტა კევინ ბრინმა. Immersive Labs-ის კიბერ საფრთხეების კვლევის დირექტორი, Lifewire-ს ელექტრონული ფოსტით. "ეს დაუცველობა საშუალებას აძლევს თავდამსხმელს აჩვენოს თავისი მავნე პაკეტი ისე, თითქოს ეს იყოს ლეგიტიმური პაკეტი, რომელიც დამოწმებულია Adobe-სა და Microsoft-ის მიერ."
გველის ზეთი
ოფიციალურად თვალყურს ადევნებდა უსაფრთხოების საზოგადოებას, როგორც CVE-2021-43890, შეცდომამ არსებითად გახადა მავნე პაკეტები არასანდო წყაროებიდან უსაფრთხო და სანდო. სწორედ ამ ქცევის გამო ბრენს მიაჩნია, რომ ეს დახვეწილი აპლიკაციის გაყალბების დაუცველობა არის ის, რაც ყველაზე მეტად მოქმედებს დესკტოპის მომხმარებლებზე.
"ის მიზნად ისახავს კლავიატურის მიღმა მყოფ ადამიანს, რაც თავდამსხმელს საშუალებას აძლევს შექმნას საინსტალაციო პაკეტი, რომელიც მოიცავს Emotet-ის მსგავს მავნე პროგრამას", - თქვა ბრინმა და დასძინა, რომ "შემდეგ თავდამსხმელი გაუგზავნის ამას მომხმარებელს ელფოსტით ან ბმულით, სტანდარტული ფიშინგის შეტევების მსგავსი“. როდესაც მომხმარებელი დააინსტალირებს მავნე პაკეტს, ის დააყენებს მავნე პროგრამას.
როდესაც ისინი გამოუშვეს პატჩი, უსაფრთხოების მკვლევარებმა Microsoft Security Response Center-ში (MSRC) აღნიშნეს, რომ ამ შეცდომის გამოყენებით გადაღებულმა მავნე პაკეტებმა ნაკლებად მძიმე გავლენა მოახდინა კომპიუტერებზე მომხმარებლის ანგარიშებით, რომლებიც კონფიგურირებული იყო მომხმარებლის ნაკლები უფლებებით, შედარებით მომხმარებლები, რომლებიც მართავდნენ თავიანთ კომპიუტერს ადმინისტრაციული პრივილეგიებით.
"Microsoft-მა იცის შეტევების შესახებ, რომლებიც ცდილობენ გამოიყენონ ეს დაუცველობა სპეციალურად შემუშავებული პაკეტების გამოყენებით, რომლებიც მოიცავს მავნე პროგრამების ოჯახს, რომელიც ცნობილია როგორც Emotet/Trickbot/Bazaloader", - აღნიშნავს MSRC (Microsoft Security Research Center) უსაფრთხოების განახლების პოსტში..
ეშმაკის დაბრუნება
მოხსენიებული, როგორც "მსოფლიოს ყველაზე საშიში მავნე პროგრამა" ევროკავშირის სამართალდამცავი სააგენტოს, ევროპოლის მიერ, Emotet პირველად აღმოაჩინეს მკვლევარებმა 2014 წელს. სააგენტოს თანახმად, Emotet განვითარდა და გახდა ბევრად უფრო დიდი საფრთხე. სთავაზობენ დაქირავებას სხვა კიბერკრიმინალებს, რათა დაეხმარონ სხვადასხვა ტიპის მავნე პროგრამების გავრცელებას, როგორიცაა გამოსასყიდი.
სამართალდამცავმა ორგანოებმა საბოლოოდ შეაჩერეს მავნე პროგრამის ტერორის მმართველობა 2021 წლის იანვარში, როდესაც მათ ჩამოართვეს რამდენიმე ასეული სერვერი, რომლებიც მდებარეობს მთელ მსოფლიოში, რომლებითაც ის იკვებებოდა. თუმცა, MSRC-ის დაკვირვებები, როგორც ჩანს, ვარაუდობს, რომ ჰაკერები კიდევ ერთხელ ცდილობენ აღადგინონ მავნე პროგრამის კიბერინფრასტრუქტურა Windows-ის აპლიკაციის გაყალბების დაუცველობის გამოყენებით..
სთხოვს Windows-ის ყველა მომხმარებელს, დააყენონ თავიანთი სისტემები, ბრინი ასევე შეახსენებს მათ, რომ მიუხედავად იმისა, რომ Microsoft-ის პატჩი წაართმევს ჰაკერებს მავნე პაკეტების მოქმედად შენიღბვის საშუალებებს, ის ხელს არ შეუშლის თავდამსხმელებს ამ ფაილების ბმულების ან დანართების გაგზავნაში.ეს არსებითად ნიშნავს იმას, რომ მომხმარებლებს კვლავ მოუწევთ სიფრთხილე გამოიჩინონ და შეამოწმონ პაკეტის წინამორბედები მის დაყენებამდე.
ამავე კუთხით, ის დასძენს, რომ მიუხედავად იმისა, რომ CVE-2021-43890 არის შესწორების პრიორიტეტი, ის მაინც მხოლოდ ერთ-ერთია იმ 67 დაუცველობიდან, რომელიც მაიკროსოფტმა დააფიქსირა 2021 წლის ბოლო პაჩში სამშაბათს. აქედან ექვსმა მოიპოვა " კრიტიკული" რეიტინგი, რაც ნიშნავს, რომ მათი გამოყენება ჰაკერებმა შეიძლება მოიპოვონ სრული, დისტანციური კონტროლი დაუცველ Windows კომპიუტერებზე დიდი წინააღმდეგობის გარეშე და ისეთივე მნიშვნელოვანია დაყენება, როგორც აპლიკაციის გაყალბების დაუცველობა.