Microsoft ispravio bezbednosne propuste koje su koristile ruske hakerske grupe za sajber špijunažu
Vesti, 11.05.2017, 09:30 AM

Microsoft je u utorak objavio majska ažuriranja za svoj softver, koja uključuju i ispravke za tri 0-day bezbednosna propusta koja, prema tvrdnjama kompanija ESET i FireEye, koriste ruske hakerske grupe koje se bave sajber špijunažom.
Tri pomenuta 0-day propusta su CVE-2017-0261, CVE-2017-0262 i CVE-2017-0263.
CVE-2017-0261 utiče na Office paket, i omogućava napadačima izvršavanje koda na ranjivim računarima preko ranjivosti u Office EPS (Encapsulated PostScript) funkciji.
Američka kompanija FireEye tvrdi da je špijunska grupa Turla, koja je poznata i po imenima Waterbug, KRYPTON i Venomous Bear, koristila ovaj 0-day propust da bi inficirala računare malverom Shirime.
Microsoft je za ovo znao još u martu, ali nije mogao da isporuči zakrpu u to vreme. Umesto zakrpe, kompanija je isključila EPS filter u Officeu, kako bi sprečila hakere da koriste ovaj bag na inače ažuriranim sistemima.
Osim grupe Turla, iz FireEye tvrde da je i neko ko ima finansijske motive, koristio ovaj 0-day bag ali kompanija nije objavila ništa više o ovom napadaču/napadačima.
Drugi i treći 0-day bag koje je Microsoft ispravio ove nedelje, korišćeni su zajedno. Reč je o bezbednosnom propustu CVE-2017-0262, u Microsoft Wordu, koji omogućava napadačima daljinsko izvršenje koda, i CVE-2017-0263, koji omogućava eskalaciju lokalnih privilegija na Windows OS.
Ova dva baga koristila je špijunska grupa APT28, poznata i po nazivima Fancy Bear, Sofacy, Sednit, Tsar Team, Pawn Storm i Strontium. Ova ozloglašena grupa osumnjičena je za hakovanje Demokratskog Nacionalnog komiteta, NATO i nemačkog Bundestaga.
Istraživači kompanija FireEye i ESET kažu da je grupa koristila ova dva bezbednosna propusta da bi inficirala uređaje članova tima novoizabranog predsednika Francuske koji su bili zaduženi za kampanju.
Ova grupa je koristila spear fišing emailove koji sadrže dokument pod nazivom "Trump’s_Attack_on_Syria_English.docx". Ovaj dokument je isporučivao exploite za ova dva 0-day propusta, koji su korišćeni za instalaciju malvera po kome je APT28 prepoznatljiva, malvera Seduploader. Ovaj malver je zatim korišćen za preuzimanje moćnijih malvera koji mogu da kradu podatke sa inficiranih sistema ili da inficiraju druge računare u istoj mreži.
Ovi napadi primećeni su sredinom aprila.
Microsoft je u utorak ispravio još četiri 0-day baga za koje je javnost znala, ali koji možda nisu bili korišćeni za napade. Reč je o sledećima bagovima: CVE-2017-0229 (Edge), CVE-2017-0064 (Internet Explorer), CVE-2017-0231 (Edge i IE) i CVE-2017-0241 (Edge).

Izdvojeno
Ažurirajte Chrome odmah: Hakeri koriste ranjivost u veb pregledaču

Google je objavio hitna bezbednosna ažuriranja za Chrome kako bi rešio ozbiljnu ranjivost koja se već zloupotrebljava u napadima. Ovaj „zero-... Dalje
Kada sajber kriminal ubija: Bolnice na udaru ransomware-a
.jpg)
Do skoro, sajber kriminal se uglavnom svodio na krađu podataka ili novca. Ali dva napada ransomware-a na evropske bolnice pokazuju da sajber kriminal... Dalje
Bluetooth ranjivosti: Hakeri vas mogu prisluškivati preko vaših slušalica

Istraživači iz nemačke kompanije ERNW su na konferenciji o bezbednosti TROOPERS u Nemačkoj otkrili tri ozbiljne ranjivosti u čipovima popularnih ... Dalje
Kad korisnici sami instaliraju malver: dramatičan porast ClickFix napada

U poslednjih šest meseci zabeležen je dramatičan porast nove vrste sajber napada koji se ne oslanja na ranjivosti u softveru, već na ljudske slabo... Dalje
Microsoft najavio produžetak podrške za Windows 10 za godinu dana
.jpg)
Microsoft je konačno potvrdio ono što su mnogi priželjkivali - Windows 10 će i dalje dobijati bezbednosna ažuriranja (Extended Security Updates, ... Dalje
Pratite nas
Nagrade