卡巴斯基发现了Windows和Internet Explorer中的漏洞


卡巴斯基在2020年上半年末阻止了对一家韩国公司的有针对性的攻击之后,卡巴斯基发现了零日漏洞(以前未知的软件错误) 。
这些缺陷包括Internet Explorer 11中允许远程执行代码的漏洞利用,以及另一个影响Windows 10最新版本的特权提升(EoP) 。一旦利用这些安全漏洞,便可以以谨慎的方式进行恶意活动,从而能够对系统造成重大破坏 。
其中第一个被称为免费使用,被标识为CVE-2020-1380 。但是,为了充分利用其潜力,黑客在感染计算机后需要更多高级特权 。
因此,有必要研究第二个漏洞(CVE-2020-0986),该漏洞可以利用Windows打印服务中的漏洞来保证这些特殊权限 。
【卡巴斯基发现了Windows和Internet Explorer中的漏洞】由于在先前由DarkHotel小组进行的一次攻击中发现了一些相似之处,卡巴斯基的专家怀疑在第一学期末发生的事情可能是由相同的网络罪犯造成的 。
当通过“零日”漏洞进行攻击时,这对于网络安全社区而言始终是重要的新闻 。成功检测到这些漏洞给制造商施加了压力,要求制造商立即发布该软件的补丁程序,同时也增加了用户对其进行更新的需求 。
我们发现的先前漏洞主要涉及提升特权,其中之一利用远程代码执行功能,这比较危险 。
与影响最新版本Windows 10的能力相关联,今天发现的攻击确实很少见 。它再次提醒我们投资于威胁情报和质量保护技术,以便能够主动检测最新的未知威胁
好消息是,6月9日发布了针对特权提升漏洞的修复程序 。对于第二个与Internet Explorer 11有关的问题,更正于几个小时前发布,于8月11日发布 。卡巴斯基建议采取以下安全措施保护自己免受威胁:
尽快安装Microsoft修补程序以解决新漏洞 。一旦下载了两个补丁,就将无法再利用这些漏洞 。
允许SOC团队访问最新的威胁情报报告 。卡巴斯基威胁情报门户网站是对公司威胁情报服务的单点访问,可提供来自卡巴斯基20多年来收集的网络攻击的数据和见解 。
为了在端点级别检测,调查和快速消除事件,请实施EDR解决方案,例如Kaspersky Endpoint Detection and Response和Kaspersky EDR Optimum 。
除了采用基本的端点保护外,还实施企业级安全解决方案,该解决方案能够及早发现高级网络级威胁,例如Kaspersky Anti Targeted Attack Platform 。

    推荐阅读