Korporācija Microsoft ir atklājusi, ka virkne jaunāko drošības ielāpu tika veidoti, lai apturētu divas nulles dienas izmanto kā spiegošanas komplekta daļu pārdošanu autoritārām valdībām un spiegu aģentūrām visā pasaulē.

Spiegošanas komplekts, kuru, iespējams, pārdod Izraēlas drošības apģērbs Candiru, ir izmantots mērķa sasniegšanai politiķi, žurnālisti, cilvēktiesību darbinieki, akadēmiķi, disidenti un vēl vairāk, ar vismaz 100 cilvēkiem upuri. Lai gan 100 ir salīdzinoši zems rādītājs salīdzinājumā ar citiem lielākajiem drošības pārkāpumiem vai uzbrukumiem, spiegošanas komplekts ir ļoti progresīvs rīks, ko izmanto cilvēku mērķēšanai.

Tādējādi šī komplekta un nulles dienas ekspluatācijas upuri, visticamāk, ir augsta līmeņa cilvēki ar vērtīgu informāciju par potenciāli seismiskām tēmām.

Microsoft sadarbojas ar Citizen Lab, lai noņemtu izmantošanas iespējas

Ierēdnis Microsoft drošības emuārs apstiprina "privātā sektora aizskarošu dalībnieku" atklāšanu, kam ir divi Windows nulles dienu izmantojumi (CVE-2021-31979 un CVE-2021-33771).

Microsoft draudu aktieri nodēvēja par SOURGUM, norādot, ka Microsoft drošības komanda uzskata, ka tā ir Izraēlas privātā sektora kompānija, kas visā pasaulē valdības aģentūrām pārdod kiberdrošības rīkus. Sadarbojoties ar Toronto Universitātes tīkla uzraudzības un cilvēktiesību laboratoriju Citizen Lab, Microsoft uzskata, ka SOURGUM izmantotais ļaunprātīgas programmatūras un izmantošanas komplekts ir "mērķējis vairāk nekā 100 upurus visā pasaulē. "

Saistīts: Izpratne par ļaunprātīgu programmatūru: parastie veidi, par kuriem jums jāzina

Citizen Lab's ziņojumā par ekspluatāciju skaidri nosauc Candiru - slepenu Izraēlā bāzētu uzņēmumu, kas spiegprogrammatūru pārdod tikai "Candiru izstrādātā spiegprogrammatūra" var inficēt un uzraudzīt iPhone, Android, Mac, PC un mākoņkontus. "

Microsoft drošības komanda novēroja upurus Palestīnā, Izraēlā, Irānā, Libānā, Jemenā, Spānijā, Apvienotajā Karalistē Karalistē, Turcijā, Armēnijā un Singapūrā, kur daudzi upuri darbojas jutīgās teritorijās, lomās vai organizācijām. Kā ziņots, Candiru klienti ir Uzbekistāna, Saūda Arābija un AAE, Singapūra un Katara, kā arī citi pārdošanas apjomi Eiropā, bijušās Padomju Savienības valstīs, Persijas līcī, Āzijā un Latīņamerikā.

Drošības ielāpi novērš nulles dienu izmantošanu

Nulles dienas ekspluatācija ir iepriekš neizlaista drošības ievainojamība, kuru uzbrucējs izmanto vietnes, pakalpojuma vai cita veida pārkāpšanai. Tā kā apsardzes un tehnoloģiju uzņēmumi nezina par tā esamību, tas joprojām ir nenovērsts un neaizsargāts.

Šajā gadījumā Izraēlas uzņēmums, iespējams, spiegošanas komplekta izstrādē izmantoja divas nulles dienas izmanto, lai piekļūtu iepriekš drošiem produktiem, kas iebūvēti unikālā ļaunprogrammatūras variantā, kas dublēts DevilsTongue.

Kaut arī šāda veida uzbrukumi ir satraucoši, tās bieži ir ļoti mērķtiecīgas darbības, kas parasti neietekmē parastos lietotājus. Turklāt Microsoft tagad ir salāpījis nulles dienu izmantojumus, kurus izmanto ļaunprogrammatūra DevilsTongue, padarot šo konkrēto variantu bezjēdzīgu. Plāksteri tika izdoti 2021. gada jūlija plākstera otrdienā, kas tika publicēts tiešraidē 6. jūlijā.

E-pasts
Microsoft liek lietotājiem izslēgt printera spolēšanu, lai pasargātu no nulles dienas izmantošanas

Tiek aktīvi izmantota PrintNightmare nulles diena.

Lasiet Tālāk

Saistītās tēmas
  • Drošība
  • Tehniskās ziņas
  • Microsoft
  • Sētas durvis
Par autoru
Gevins Filipss (Publicēti 912 raksti)

Gavins ir jaunākais redaktors operētājsistēmām Windows un Technology Explained, regulāra programmas Really Useful Podcast līdzstrādnieks un regulārs produktu recenzents. Viņam ir BA (Hons) mūsdienu rakstīšana ar digitālās mākslas praksi, kas aplaupīta no Devonas kalniem, kā arī vairāk nekā desmit gadu profesionāla rakstīšanas pieredze. Viņš bauda daudz tējas, galda spēles un futbolu.

Vairāk no Gavina Filipsa

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!

Vēl viens solis !!!

Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.

.