venerdì 25 maggio 2018

NOTA STAMPA - Hacker smascherati prima di colpire: identificato da ESET un campione di PDF contenente due vulnerabilità finora sconosciute






Hacker smascherati prima di colpire: identificato da ESET un campione di PDF contenente due vulnerabilità finora sconosciute
 
I ricercatori di ESET hanno scoperto il campione di PDF all'interno di un archivio pubblico di sample pericolosi
 
Roma, 25 maggio 2018 – I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell'Unione europea, hanno identificato un campione di PDF dannoso, che sfrutta due vulnerabilità precedentemente sconosciute: una legata all'esecuzione di codice in modalità remota in Adobe Reader e l'altra per consentire l'escalation dei privilegi in Microsoft Windows. Il campione di PDF malevolo, scoperto dai ricercatori di ESET all'interno di un archivio pubblico di sample pericolosi, non contiene una payload completamente definita, il che potrebbe suggerire che sia stato intercettato durante le sue prime fasi di sviluppo.
La prima falla di sicurezza (CVE-2018-4990) interessa Acrobat Reader e permette di avviare all'apertura del documento un JavaScript che modifica all'interno del PDF il codice di un "pulsante", che contiene un'immagine JPEG2000 appositamente creata per attivare una vulnerabilità double-free in Adobe Reader. Il JavaScript, a questo punto, attiva una shellcode che apre un file PE incorporato nel documento stesso e gli affida il processo di esecuzione.
La vulnerabilità di Windows (CVE-2018-8120) coinvolge invece un componente chiamato Win32k e consente al malware di ottenere privilegi per l'esecuzione in modalità kernel; a questo punto l'exploit sostituisce il token del processo corrente con il token di sistema.
L'uso delle due vulnerabilità individuate, combinate insieme, è estremamente potente in quanto consente a un utente malintenzionato di eseguire un codice in maniera arbitraria con i massimi privilegi possibili sull'obiettivo vulnerabile e con la minima interazione dell'utente. I gruppi APT usano regolarmente tali combinazioni per eseguire i loro attacchi, come nella campagna Sednit dello scorso anno. Una volta che il campione PDF è stato scoperto, ESET ha contattato e collaborato durante la correzione di questi bug con il Microsoft Security Response Center, il team di ricerca ATP di Windows Defender e il team di risposta agli incidenti di Adobe Product Security.
Per ulteriori informazioni sull'argomento visitare il blog di ESET Italia al seguente link: https://blog.eset.it/2018/05/la-strana-storia-di-due-zero-days/
 
Elisabetta Giuliano
Communication Consultant
Mobile: + 39 3289092482














































Nessun commento:

Posta un commento