Clau per emportar
- Microsoft ha llançat l'últim pedaç dimarts de l'any.
- Arregla un total de 67 vulnerabilitats.
-
Una de les vulnerabilitats va ajudar els pirates informàtics a fer passar paquets nocius com a de confiança.
En el dimarts del pegat de desembre de Microsoft hi ha una solució per a un petit error desagradable que els pirates informàtics estan utilitzant activament per instal·lar programari maliciós perillós.
La vulnerabilitat permet als pirates informàtics enganyar els usuaris d'escriptori perquè instal·lin aplicacions nocives disfressant-les com a oficials. En termes tècnics, l'error permet als pirates informàtics demanar la funció integrada de Windows App Installer, també anomenada AppX Installer, per falsificar paquets legítims, de manera que els usuaris n'instal·lin de bon grat els maliciosos.
"Normalment, si l'usuari intenta instal·lar una aplicació que conté programari maliciós, com ara un Adobe Reader semblant, no es mostrarà com a paquet verificat, que és on entra en joc la vulnerabilitat", va explicar Kevin Breen. Director de Ciber Threat Research a Immersive Labs, a Lifewire per correu electrònic. "Aquesta vulnerabilitat permet que un atacant mostri el seu paquet maliciós com si fos un paquet legítim validat per Adobe i Microsoft."
Oli de serp
Conseguit oficialment per la comunitat de seguretat com a CVE-2021-43890, l'error bàsicament va fer que els paquets maliciosos de fonts no fiables semblin segurs i de confiança. És exactament per aquest comportament que Breen creu que aquesta subtil vulnerabilitat de suplantació d'aplicacions és la que més afecta els usuaris d'escriptori.
"S'apunta a la persona que hi ha darrere del teclat, permetent a un atacant crear un paquet d'instal·lació que inclogui programari maliciós com Emotet", va dir Breen, i va afegir que "l'atacant l'enviarà a l'usuari per correu electrònic o un enllaç. similar als atacs de pesca estàndard". Quan l'usuari instal·li el paquet maliciós, instal·larà el programari maliciós.
Quan van llançar el pedaç, els investigadors de seguretat del Centre de resposta de seguretat de Microsoft (MSRC) van assenyalar que els paquets maliciosos passats amb aquest error tenien un impacte menys greu en els ordinadors amb comptes d'usuari configurats amb menys drets d'usuari, en comparació amb usuaris que feien servir el seu ordinador amb privilegis administratius.
"Microsoft és conscient dels atacs que intenten explotar aquesta vulnerabilitat mitjançant l'ús de paquets especialment dissenyats que inclouen la família de programari maliciós coneguda com Emotet/Trickbot/Bazaloader", va assenyalar MSRC (Microsoft Security Research Center) en una publicació d'actualització de seguretat..
El retorn del diable
Conegut com el "programari maliciós més perillós del món" per l'agència d'aplicació de la llei de la Unió Europea, Europol, Emotet va ser descobert per primera vegada pels investigadors el 2014. Segons l'agència, Emotet va evolucionar fins a convertir-se en una amenaça molt més gran i fins i tot va ser s'ofereix de lloguer a altres ciberdelinqüents per ajudar a difondre diferents tipus de programari maliciós, com ara programari ransom.
Les agències d'aplicació de la llei finalment van aturar el regnat del terror del programari maliciós el gener de 2021, quan van confiscar diversos centenars de servidors situats a tot el món que l'alimentaven. Tanmateix, les observacions de MSRC semblen suggerir que els pirates informàtics estan intentant una vegada més reconstruir la ciberinfraestructura del programari maliciós aprofitant la vulnerabilitat de suplantació d'aplicacions de Windows, ara pegada.
Demanant a tots els usuaris de Windows que peguen els seus sistemes, Breen també els recorda que, tot i que el pedaç de Microsoft robarà als pirates informàtics els mitjans per dissimular paquets maliciosos com a vàlids, no impedirà que els atacants enviïn enllaços o fitxers adjunts a aquests fitxers. Això significa bàsicament que els usuaris encara hauran de ser prudents i comprovar els antecedents d'un paquet abans d'instal·lar-lo.
En la mateixa línia, afegeix que, tot i que CVE-2021-43890 és una prioritat per a l'aplicació de pedaços, no deixa de ser una de les 67 vulnerabilitats que Microsoft ha solucionat en el seu darrer pedaç dimarts del 2021. Sis d'aquestes s'han guanyat el " crític", la qual cosa significa que els pirates informàtics poden explotar-los per obtenir un control remot complet sobre els ordinadors Windows vulnerables sense molta resistència i són tan importants per corregir com la vulnerabilitat de suplantació d'aplicacions.