Microsoft's December Patch Tuesday Tumutulong na Matanggal ang Mapanganib na Malware

Talaan ng mga Nilalaman:

Microsoft's December Patch Tuesday Tumutulong na Matanggal ang Mapanganib na Malware
Microsoft's December Patch Tuesday Tumutulong na Matanggal ang Mapanganib na Malware
Anonim

Mga Key Takeaway

  • Inilabas ng Microsoft ang huling Patch Martes ng taon.
  • Inaayos nito ang kabuuang 67 mga kahinaan.
  • Isa sa mga kahinaan ay nakatulong sa mga hacker na maipasa ang mga mapaminsalang pakete bilang mga pinagkakatiwalaan.

Image
Image

Ang Perched sa loob ng December Patch Tuesday ng Microsoft ay isang pag-aayos para sa isang masamang maliit na bug na aktibong ginagamit ng mga hacker upang mag-install ng mapanganib na malware.

Ang kahinaan ay nagbibigay-daan sa mga hacker na linlangin ang mga user ng desktop sa pag-install ng mga nakakapinsalang application sa pamamagitan ng pagkukunwari sa kanila bilang mga opisyal. Sa mga teknikal na termino, binibigyang-daan ng bug ang mga hacker na utusan ang built-in na feature ng Windows App Installer, na tinutukoy din bilang AppX Installer, para manloko ng mga lehitimong package, kaya kusang-loob na mag-install ang mga user ng mga nakakahamak.

"Karaniwan, kung susubukan ng user na mag-install ng application na naglalaman ng malware, gaya ng kamukha ng Adobe Reader, hindi ito ipapakita bilang na-verify na package, kung saan pumapasok ang kahinaan," paliwanag ni Kevin Breen, Direktor ng Cyber Threat Research sa Immersive Labs, sa Lifewire sa pamamagitan ng email. "Ang kahinaang ito ay nagbibigay-daan sa isang umaatake na ipakita ang kanilang nakakahamak na pakete na parang ito ay isang lehitimong pakete na napatunayan ng Adobe at Microsoft."

Snake Oil

Opisyal na sinusubaybayan ng komunidad ng seguridad bilang CVE-2021-43890, ang bug ay talagang ginawang ligtas at mapagkakatiwalaan ang mga nakakahamak na pakete mula sa mga hindi pinagkakatiwalaang pinagmulan. Dahil mismo sa pag-uugaling ito, naniniwala si Breen na ang mahinang kahinaan sa panggagaya ng app na ito ang higit na nakakaapekto sa mga user ng desktop.

"Pina-target nito ang taong nasa likod ng keyboard, na nagbibigay-daan sa isang attacker na gumawa ng installation package na may kasamang malware tulad ng Emotet," sabi ni Breen, at idinagdag na "ipapadala ito ng attacker sa user sa pamamagitan ng email o link, katulad ng karaniwang pag-atake sa phishing." Kapag na-install ng user ang nakakahamak na package, i-install na lang nito ang malware.

Image
Image

Habang inilabas nila ang patch, napansin ng mga mananaliksik sa seguridad sa Microsoft Security Response Center (MSRC) na ang mga nakakahamak na package na ipinasa gamit ang bug na ito ay may hindi gaanong matinding epekto sa mga computer na may mga user account na na-configure na may mas kaunting mga karapatan ng user, kumpara sa mga user na nagpapatakbo ng kanilang computer nang may mga pribilehiyong pang-administratibo.

"Alam ng Microsoft ang mga pag-atake na nagtatangkang pagsamantalahan ang kahinaan na ito sa pamamagitan ng paggamit ng mga espesyal na ginawang package na kinabibilangan ng pamilya ng malware na kilala bilang Emotet/Trickbot/Bazaloader," itinuro ng MSRC (Microsoft Security Research Center) sa isang post ng update sa seguridad.

Pagbabalik ng Diyablo

Tinutukoy bilang "pinaka-mapanganib na malware sa mundo" ng ahensyang nagpapatupad ng batas ng European Union, ang Europol, ang Emotet ay unang natuklasan ng mga mananaliksik noong 2014. Ayon sa ahensya, ang Emotet ay umunlad at naging mas malaking banta at naging mas malaking banta pa nga. inaalok para sa pag-upa sa iba pang mga cybercriminal upang tumulong sa pagkalat ng iba't ibang uri ng malware, gaya ng ransomware.

Sa wakas ay pinahinto ng mga ahensyang nagpapatupad ng batas ang paghahari ng terorismo ng malware noong Enero 2021, nang kunin nila ang ilang daang server na matatagpuan sa buong mundo na nagpapagana nito. Gayunpaman, ang mga obserbasyon ng MSRC ay tila nagmumungkahi na ang mga hacker ay muling sinusubukang buuin muli ang cyberinfrastructure ng malware sa pamamagitan ng pagsasamantala sa ngayon ay may patched na Windows app spoofing na kahinaan.

Image
Image

Hinihiling sa lahat ng user ng Windows na i-patch ang kanilang mga system, ipinapaalala rin ni Breen sa kanila na habang ang patch ng Microsoft ay aagawin sa mga hacker ang mga paraan upang itago ang mga nakakahamak na pakete bilang wasto, hindi nito pipigilan ang mga umaatake na magpadala ng mga link o attachment sa mga file na ito. Nangangahulugan ito na ang mga user ay kailangan pa ring mag-ingat at suriin ang mga nauuna ng isang package bago ito i-install.

In the same vein, idinagdag niya na habang ang CVE-2021-43890 ay isang patching priority, isa pa rin ito sa 67 vulnerabilities na inayos ng Microsoft sa huling Patch nitong Martes ng 2021. Anim sa mga ito ang nakakuha ng " kritikal" na rating, na nangangahulugang maaari silang pagsamantalahan ng mga hacker upang makakuha ng kumpletong, malayuang kontrol sa mga masusugatan na Windows computer nang walang labis na pagtutol at kasinghalaga ng pag-patch ng kahinaan sa spoofing ng app.

Inirerekumendang: