Penggodam mengeksploitasi kelemahan Windows yang baru didedahkan sebelum Microsoft menampalnya semua

Penggodam bergerak pantas terhadap kelemahan Windows
Menurut firma keselamatan siber Huntress, penggodam telah memasuki sekurang‑kurangnya satu organisasi dengan mengeksploitasi kelemahan keselamatan Windows yang baru didedahkan yang sebahagiannya masih belum ditampal.
Dalam hantaran di X pada hari Jumaat, Huntress berkata para penyelidiknya memerhati penyerang menggunakan tiga kelemahan yang mereka gelarkan BlueHammer, UnDefend dan RedSun. Syarikat itu berkata tidak jelas siapa dalang di sebalik serangan tersebut atau organisasi mana yang menjadi sasaran.
Microsoft setakat ini hanya menampal satu daripada tiga pepijat tersebut. Pembaikan untuk BlueHammer dikeluarkan awal minggu ini, tetapi dua kelemahan yang lain masih belum ditampal, membuka ruang bagi penyerang untuk terus mengeksploitasinya.
Kod eksploit yang diterbitkan oleh penyelidik nampaknya sedang digunakan
Huntress berkata serangan itu nampaknya bergantung pada kod eksploit yang diterbitkan dalam talian awal bulan ini oleh seorang penyelidik yang dikenali sebagai Chaotic Eclipse. Penyelidik itu menyiarkan kod di blog mereka untuk apa yang mereka gambarkan sebagai kelemahan Windows yang belum ditampal, dan kemudian diikuti dengan hantaran berasingan untuk UnDefend dan RedSun.
Dalam hantaran tersebut, Chaotic Eclipse mencadangkan bahawa pertikaian dengan Microsoft adalah sebahagian daripada motivasi untuk menjadikan kod itu awam. “Saya tidak berbluf kepada Microsoft dan saya akan melakukannya lagi,” tulis penyelidik itu, sambil menambah, “Terima kasih banyak kepada kepimpinan MSRC kerana menjadikan ini mungkin,” merujuk kepada Microsoft’s Security Response Center.
Penyelidik itu kemudian menerbitkan kod untuk ketiga‑tiga kelemahan tersebut di GitHub.
Windows Defender menjadi sasaran
Lindungi privasi anda dengan Doppler VPN
Percubaan percuma 3 hari. Tanpa pendaftaran. Tanpa log.
Ketiga‑tiga kelemahan itu menjejaskan perisian antivirus Windows Defender Microsoft, menurut kajian. Huntress berkata kelemahan ini boleh membenarkan penyerang mendapatkan capaian peringkat tinggi atau pentadbir pada mesin Windows yang terjejas.
Pendedahan syarikat itu menekankan risiko apabila kod eksploit bukti konsep dikeluarkan sebelum vendor selesai menampal kelemahan berkaitan. Dengan sekurang‑kurangnya dua pepijat masih belum ditampal, organisasi yang menjalankan sistem terjejas mungkin kekal terdedah sementara penyerang terus mencari sasaran yang rentan.
Sumber:
Baca lebih banyak berita teknologi di Doppler VPN Blog.