Cookie Consent by Free Privacy Policy website Kaspersky rileva un exploit zero-day in Desktop Window Manager
aprile 14, 2021 - Kaspersky Lab

Kaspersky rileva un exploit zero-day in Desktop Window Manager

All'inizio del 2021, i ricercatori di #kaspersky, dopo un'analisi approfondita dell’exploit CVE-2021-1732 exploit utilizzato dal gruppo APT BITTER, avevano individuato un nuovo exploit zero-day attualmente non ricollegabile a nessun threat actor noto.

 Per vulnerabilità zero-day si intende un bug software sconosciuto. Prima di essere identificati consentono agli attaccanti di condurre attività dannose in incognito, con conseguenze inaspettate e disastrose.

 Nel mese di febbraio gli esperti di #kaspersky hanno analizzato l'exploit CVE-2021-1732, e hanno individuato e segnalato a Microsoft un secondo exploit. Dopo aver accertato che si trattasse effettivamente di uno zero-day, lo hanno denominato CVE-2021-28310.

Secondo i ricercatori, questo exploit è stato utilizzato in the wild da diversi threat actor. Si tratta di una Escalation of Privilege (EoP) individuato in Desktop Window Manager, che permette agli attaccanti l’esecuzione arbitraria di codice sul dispositivo della vittima.

È probabile che l'exploit venga utilizzato insieme ad altri exploit del browser per non essere rilevato dalla sandbox o per ottenere privilegi di sistema ed effettuare ulteriori accessi.

L’indagine preliminare di #kaspersky non ha rilevato l’intera catena di infezioni per cui non è ancora chiaro se l'exploit venga utilizzato con un altro zero-day o distribuito sfruttando vulnerabilità note per cui era già stata predisposta una patch.

"Lo zero-day è stato subito identificato dalla nostra #tecnologia avanzata di prevenzione degli exploit e dai relativi registri di rilevamento. Infatti, le tecnologie di protezione degli exploit che abbiamo recentemente integrato nei nostri prodotti hanno rilevato diversi zero-day, dimostrando la loro efficacia più volte. Continueremo a proteggere i nostri utenti migliorando le nostre tecnologie e lavorando con vendor di terze parti per distribuire patch per le vulnerabilità note, rendendo internet più sicuro per tutti", ha dichiarato Boris Larin, esperto di sicurezza di #kaspersky.

Maggiori informazioni su BITTER APT e IOC sono disponibili su richiesta per i clienti del servizio #kaspersky Intelligence Reporting: intelreports@kaspersky.com.

Una patch per la vulnerabilità Escalation of Privilege CVE-2021-28310 è stata rilasciata il 13 aprile 2021.

Maggiori informazioni nel comunicato stampa da scaricare

News correlate

febbraio 28, 2024
ottobre 26, 2023
ottobre 26, 2023

i ricercatori di Kaspersky hanno scoperto che le vulnerabilità di un popolare robottino smart potrebbero rendere i bambini potenzi...

in occasione del Security Analyst Summit, il Global Research and Analysis Team (GReAT) di Kaspersky svela i risultati delle sue an...

in occasione del Security Analyst Summit (SAS), evento annuale che riunisce ricercatori anti-malware di alto livello, attualmente ...

Ti potrebbe interessare anche

settembre 13, 2023
settembre 11, 2023
giugno 15, 2023

Milano, 13 settembre 2023Kaspersky ha presentato una ricerca sulle attività del famigerato gruppo ransomware Cuba, che ha recentem...

In vista dell’imminente lancio del nuovo iPhone 15 di Apple, gli esperti di #kaspersky hanno scoperto numerose truffe che sfruttan...

Il nuovo report del team Digital Footprint Intelligence di Kaspersky rileva che negli ultimi sette anni i ransomware sono stati i ...