近日,卡巴斯基实验室技术自动在微软的Windows操作系统内核中检测到一个新的被利用的漏洞,这是三个月以来连续被发现的第三个零日漏洞。最新的漏洞(CVE-2018-8611)是在针对中东和亚洲少数受害者进行攻击的恶意软件中发现的。由于这该漏洞存在于操作系统的内核模式模块中,所以非常危险,可以被用来绕过现代网页浏览器的内置漏洞利用缓解机制,例如Chrome和Edge。该漏洞已经被上报给微软公司,微软已经发布了修复补丁。
检查发现时的最新版本:Windows 10 Redstone 4 Build 17133
零日漏洞是一种之前未知的漏洞,所以是一种没有被修补的软件bug,能够让攻击者利用,从而访问受害者的系统和设备。它们对威胁攻击者来说非常有价值,而且很难检测出来。
这三种漏洞都是通过卡巴斯基实验室的自动漏洞入侵防护技术检测出来的,该技术被嵌入该公司的大多数产品。针对之前发现的两种漏洞(CVE-2018-8589 和 CVE-2018-8453),微软公司已经分别于10月和11月进行了修补,最新的漏洞是在针对中东和非洲地区受害者进行的野外攻击中发现的。利用CVE-2018-8589漏洞的漏洞利用程序被恶意软件作者称为“Alice”,最新发现的漏洞利用程序被他们称为“Jasmine”。卡巴斯基实验室研究人员认为有多个威胁攻击组织使用了这种最新发现的漏洞,包括一个名为Sandcat的最新的高级可持续性威胁组织(APT)。
“仅在几个月内,卡巴斯基实验室就检测出三种内核模式的零日漏洞,证明我们的产品使用了最好的技术,所以才能够检测出这类复杂的威胁。对组织和企业来说,重要的一点是要了解为了保护他们的IT基础设施边界,需要使用组合解决方案,例如具备高级威胁检测平台的端点保护解决方案,”卡巴斯基实验室安全专家Anton Ivanov说。
卡巴斯基实验室建议采取以下安全措施:
· 安装微软发布的针对最新漏洞的安全补丁。
· 确保您企业中使用的所有软件定期更新到最新版本,一旦有新的安全补丁发布,及时安装。具有漏洞评估和补丁管理功能的安全产品可以帮助您自动化实现这一过程。
· 使用可靠的具备基于行为检测技术的安全解决方案,例如卡巴斯基网络安全解决方案。这些解决方案能够有效的抵御已知和未知威胁,包括漏洞利用程序。
· 如果您的企业需要高等级的复杂保护,请使用高级安全工具,例如卡巴斯基反针对性攻击平台(KATA)。
· 确保您的安全团队能够获取到最新的网络威胁情报。卡巴斯基威胁情报报告客户可以获取到有关最新威胁环境发展的私人报告。更多详情,请联系:intelreports@kaspersky.com.
· 最后一点,但是同样重要的是,确保对您企业的员工进行网络安全知识基础培训。
更多有关最新漏洞利用程序的详情,请查看Securelist上的报告。