Kaspersky Lab onthult kwetsbaarheid in Microsoft Windows software

Kaspersky Lab heeft voor de vierde maal een beveiligingslek in Microsoft Windows ontdekt. Het beveiligingslek is vermoedelijk gebruikt door ten minste twee bedreigingsactoren, waaronder de onlangs ontdekte SandCat. Kaspersky Lab heeft het lek, genaamd CVE-2019-0797, bij Microsoft gemeld. Microsoft heeft inmiddels een patch vrijgegeven. 

kasperskylab_200x46 De nieuwe exploit maakt gebruik van een lek in het grafische subsysteem van Microsoft Windows om controle te verkrijgen over lokale privileges, en daarmee de hele computer. Onderzoek van Kaspersky Lab wijst uit dat de exploit zich richt op de besturingssystemen Windows 8 en 10.

De onderzoekers denken dat de gedetecteerde exploit door dreigingsactoren FruityArmor en SandCat is gebruikt, maar wellicht ook door anderen. Van FruityArmor is bekend dat het in het verleden zero-days heeft gebruikt. SandCat is onlangs ontdekt.

"De ontdekking van een nieuwe, actieve Windows zero-day bewijst dat dure en zeldzame tools nog altijd van groot belang zijn voor dreigingsactoren”, zegt Jornt van der Wiel, security expert bij Kaspersky Lab. “Organisaties hebben beveiligingsoplossingen nodig die hen tegen zulke onbekende dreigingen beschermen. Dit bevestigt het belang van samenwerking tussen de beveiligingsindustrie en softwareontwikkelaars. De beste manieren om gebruikers tegen nieuwe en opkomende dreigingen te beschermen zijn: het detecteren van bugs, deze op een verantwoordelijke manier openbaar maken en snel patchen."

Het lek is ontdekt door de Automatic Exploit Prevention-technologie van Kaspersky Lab, die in de meeste producten van het bedrijf is ingebouwd.

De exploit wordt door producten van Kaspersky Lab onder de volgende namen gedetecteerd:

  • HEUR: Exploit.Win32.Generic
  • HEUR: Trojan.Win32.Generic
  • PDM: Exploit.Win32.Generic
Lees ook
Nieuwe kwetsbaarheid in DevOps ontdekt: CyberArk Labs vindt container escape-route via kernel

Nieuwe kwetsbaarheid in DevOps ontdekt: CyberArk Labs vindt container escape-route via kernel

CyberArk Labs heeft ontdekt hoe aanvallers zogeheten defense-in-depth strategieën voor containers kunnen manipuleren om zo bij gevoelige informatie te komen. Het gepubliceerde rapport is de meeste recente vondst in een langer lopend onderzoek door CyberArk Labs naar hoe aanvallers bestaande kwetsbaarheden kunnen inzetten om container-beveiliging t1

EFF: 'Niets mis met reviewen van broncode door buitenlandse overheden'

EFF: 'Niets mis met reviewen van broncode door buitenlandse overheden'

Het reviewen van de broncode van software is nodig om zeker te stellen dat deze software veilig en van goede kwaliteit is. Het is dan ook niet slecht dat bedrijven buitenlandse overheden toegang geven tot de broncode van hun software. Dit stelt Electronic Frontier Foundation (EFF), een Amerikaanse stichting die digitale burgerrechten verdedigt. EF1

GitHub helpt beveiligingsproblemen in softwareafhankelijkheden te identificeren

GitHub helpt beveiligingsproblemen in softwareafhankelijkheden te identificeren

GitHub gaat ontwikkelaars meer inzicht geven in de afhankelijkheden van hun software, ook wel dependencies genoemd. Hierdoor kunnen ontwikkelaars eenvoudiger achterhalen van welke pakketten en applicaties hun eigen code gebruik maakt. Daarnaast gaat GitHub ontwikkelaars wijzen op softwareafhankelijkheden waarin beveiligingsproblemen zijn ontdekt.1