Kaspersky Lab i Microsoft zajedno rešili problem 'zero-day' ranjivosti koju iskorišćava Stuxnet

Vesti, 16.09.2010, 01:21 AM

Kaspersky Lab i Microsoft zajedno rešili problem 'zero-day' ranjivosti koju iskorišćava Stuxnet

Kaspersky Lab je objavio da je zajedno sa kompanijom Microsoft radio na rešenju problema ozbiljne ranjivosti u Microsoft Windows.

Kada je otkrivena, ranjivost je okvalifikovana kao propust 'zero-day' tipa, i bila je korišćena pomoću ozloglašenog crva Stuxnet. Worm.Win32. Stuxnet je neobičan po tome što je u osnovi to alat za industrijsku špijunažu: dizajniran je tako da omogući pristup Siemens WinCC operativnom sistemu koji je zadužen za prikupljanje podataka i praćenje proizvodnje.

Od kada se prvi put pojavio jula 2010. godine, stručnjaci za IT bezbednost su sa velikom pažnjom motrili na Worm.Win32.Stuxnet. Stručnjaci Kaspersky Lab-a su otišli najdalje u istraživanju mogućnosti Stuxnet-a i otkrili su da, pored toga što koristi ranjivost u procesu obrade LNK i PIF fajlova koja je prvobitno otkrivena, Stuxnet takođe koristi i četiri druge ranjivosti u Windows-u.

Jedan takav primer je MS08-067, ranjivost koju je koristio čuveni crv Kido (Conficker) početkom 2009. godine. Ostale tri ranjivosti su ranije bile nepoznate a prisutne su u svim aktuelnim verzijama Windows-a.

Uz MS08-067, Stuxnet takođe koristi još jednu ranjivost za svoje širenje. Ona je prisutna u Windows Print Spooler servisu i može biti iskorišćena za slanje malicioznog koda udaljenom računaru na kojem se onda izvršava. Na osnovu karakteristika ove ranjivosti, infekcija se može širiti na kompjutere pomoću štampača ili preko zajedničkog pristupa jednom štampaču. Pošto se zaraženi računar konektuje na mrežu, Stuxnet tada pokušava da se širi na druge računare.

Čim su eksperti Kaspersky Lab otkrili ovu ranjivost, izvestili su o tome Microsoft. Microsoft je potom analizirao problem i složio se sa nalazima Kaspersky Lab. Ranjivost je označena kao Print Spooler Service Impersonation Vulnerability i okvalifikovana je kao “kritična”. Microsoft je odmah počeo da radi na rešenju ovog propusta i nakon toga objavio zakrpu (patch) MS10-061 14. septembra ove godine.

Kaspersky Lab je otkrio još jednu 'zero-day' ranjivost koju koristi Stuxnet. Ona je označena kao 'Elevation of Privilege' (EoP) ranjivost koju crv može iskoristiti kako bi ostvario potpunu kontrolu nad zaraženim kompjuterom. Sličnu ranjivost EoP-klase otkrili su stručnjaci iz kompanije Microsoft. Obe ranjivosti će biti ispravljene budućim ažuriranjima za operativne sisteme Windows.

Aleksandar Gostev, glavni stručnjak za bezbednost u kompaniji Kaspersky Lab, imao je važnu ulogu u identifikaciji nove pretnje i tesno je sarađivao sa Microsoft-om u rešavanju ovog problema. Aleksandar je kasnije objavio i blog-post o tome. Podaci prikupljeni tokom analize Stuxnet crva, uključujući i detalje o tome kako ranjivosti mogu biti iskorišćene, biće prezentovani na konferenciji Virus Bulletin, koja će biti održana ovog meseca u Kanadi.

"Stuxnet je prvi maliciozni program koji istovremeno iskorišćava čak četiri propusta," kaže Aleksandar Gostev. "Ovo Stuxnet čini zaista jedinstvenim: on je prva pretnja sa kojom smo bili suočeni, koja je sadržala tako mnogo iznenađenja u jednom jedinom programskom paketu. Ova nova ranjivost bi bila pravo bogatstvo za hakere da je nismo otkrili. S obzirom da Stuxnet takođe koristi Realtek i Jmicron digitalne sertifikate - a imajte na umu i da je on prevashodno dizajniran tako da krade podatke uskladištene u Simatic WinCC SCADA - sve ovo ovu pretnju čini bez presedana. Na kraju, mora se priznati da su autori ovog malware-a pokazali izvandredne programerske veštine."

Svi Kaspersky Lab proizvodi uspešno detektuju i neutralizuju Worm.Win32.Stuxnet.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Kako će Facebook i Yahoo sprečavati hakovanje naloga starih vlasnika recikliranih email adresa

Kako će Facebook i Yahoo sprečavati hakovanje naloga starih vlasnika recikliranih email adresa

Facebook i Yahoo su razvili mehanizam koji će sprečiti vlasnike recikliranih email adresa da preotmu naloge koje su stari vlasnici nekada registrova... Dalje

CryptoWall se ne povlači: Opasni kripto-ransomware zarazio do sada 850000 računara

CryptoWall se ne povlači: Opasni kripto-ransomware zarazio do sada 850000 računara

Dell SecureWorks je objavio nove podatke o broju računara zaraženih kripto-ransomwareom CryptoWall i prema ovim informacijama, vesti nisu dobre - br... Dalje

Napadi na Sandworm 0-day propust u Windowsu dovode do infekcije malverima Taidoor i Darkmoon

Napadi na Sandworm 0-day propust u Windowsu dovode do infekcije malverima Taidoor i Darkmoon

Bezbednosni propust u Windowsu poznat pod nazivom Sandworm koji je Microsoft nedavno ispravio ponovo se koristi u napadima jer su hakeri pronašli na... Dalje

Maliciozne reklame na 22 popularna sajta inficirale računare posetilaca kripto-malverom CryptoWall

Maliciozne reklame na 22 popularna sajta inficirale računare posetilaca kripto-malverom CryptoWall

Maliciozne reklame našle su se prošle nedelje na najmanje 22 popularna web sajta i odgovorne su za napade exploita baziranih na browserima koji su i... Dalje

Malver šalje ukradene informacije na Google Drive nalog napadača

Malver šalje ukradene informacije na Google Drive nalog napadača

Zloupotreba sajtova baziranih na oblaku kao što su Dropbox, Sendspace i Evernote nije strana sajber kriminalcima. Osim što tako dobijaju besplatan p... Dalje