CVE-2016-0167, eine Zero-Day-Exploits im April des Patchday adressierte, hat sich offenbar von Angreifern genutzt worden, FireEye Forschung zeigt,. Cyber-Kriminelle haben die Verwundbarkeit in gezielten Angriffen auf mehr ausgebeutet als 100 US-Unternehmen.
FireEye Blog-Post auf die Frage offenbart, dass Bedrohung Akteure in diesem Jahr Speer-Phishing-Attacken März begonnen haben. Opfer der Kampagnen gehören Unternehmen in verschiedenen Branchen, wie Einzelhandel, Restaurant, und Gastfreundschaft.
CVE-2016-0167 Offizielle Beschreibung
(von cve.mitre.org)
Q Der Kernel-Modus-Treiber in Microsoft Windows Vista SP2, Windows Server 2008 SP2 und R2 SP1, Fenster 7 SP1, Fenster 8.1, Windows Server 2012 Gold und R2, Windows-RT 8.1, und Windows 10 Gold und 1511 können lokale Benutzer Privilegien über eine gestaltete Anwendung zu gewinnen, aka “Win32k Erhöhung von Berechtigungen Vulnerability,” eine andere Verwundbarkeit als CVE-2016-0143 und CVE-2016-0165.
Ein Blick in die CVE-2016-0167 Angriff
Wo war die Eskalation der Privilegien Verwundbarkeit genau befindet? Im win32l Windows Graphics Subsystem. “CVE-2016-0167 ist eine lokale Erhöhung von Berechtigungen Schwachstelle im win32k Windows Graphics Subsystem. Ein Angreifer, der bereits eine Remotecodeausführung erreicht hatte (RCE) könnte diese Sicherheitsanfälligkeit elevate Privilegien ausnutzen“, FireEye Forscher schreiben.
Was die Spear-Phishing-Attacken, es ist bekannt, dass Spear-Phishing-E-Mails schädliche Microsoft Word-Anhänge enthält, ausgesendet wurden.
Lerne mehr über Phishing und Formen
Nach dem Öffnen des Anhangs, eingebetteten Makros würde ausführen, um einen Downloader als Punchbuggy identifiziert.
Was ist Punchbuggy?
Es ist eine DLL-Downloader, welche sowohl 32-Bit- als auch 64-Bit-Versionen. Der Downloader überträgt bösartigen Code über HTTPS. Es wurde von den Angreifern zu interact mit den Zielsystemen eingesetzt und “bewegen sich seitlich über Opfer Umgebungen“.
Jedoch, die Sicherheitsanfälligkeit ausnutzen, hat für sich allein nicht die schmutzige Arbeit, wie es wurde mit einem Point-of-Sale-Speicher als Schabewerkzeug Punchtrack bekannten kombinierten. Das Szenario, um den Angriff zu über geführt 100 US-Unternehmen, und als Ergebnis Spur 1 und 2 Kreditkartendaten wurden aus den POS-Systemen der Unternehmen gestohlen.
Glücklicherweise, die Verwundbarkeit hat in den letzten Microsoft-Updates behoben. Jedoch, wenn ein System das Update nicht angewandt hat,, kann es immer noch anfällig sein. So, sicherstellen, dass Ihr Windows ist up-to-date, und geben Sie nicht Angreifern eine Art und Weise Sie und Ihre Finanzen zu nutzen.
Werfen Sie einen Blick auf Der neueste Patch von Microsoft am Dienstag