Společnost Kaspersky Lab detekovala doposud neznámý exploit, který využívá zero-day zranitelnost CVE-2018-8174 v prohlížeči Internet Explorer. Podle odborníků byl využíván k cíleným útokům. Vše začalo tím, že oběť obdržela škodlivý RTF Microsoft Office dokument.
Na případu je podle Kaspersky Lab velmi zajímavé, že se exploit Internet Exploreru stáhnul do dokumentu Microsoft Word. Podobná technika přitom doposud nebyla odborníky zaznamenána. Kyberzločinci dokonce dokázali úspěšně zneužít kompletně zazáplatovanou verzi Microsoft Wordu. Společnost Kaspersky Lab ihned o objevené zranitelnosti informovala Microsoft a ten 8. května vydal bezpečnostní záplatu.
V tomto konkrétním případě se exploit zakládá na škodlivém kódu, který zneužívá zero-day zranitelnost – častou use-after-free (UAF) programovou chybu, jejíž legitimní spustitelný kód (podobně jako v Internet Exploreru) obsahuje nesprávnou logiku zpracování paměti. To vede ke spojení kódu s uvolněnou pamětí. Ve většině případů tato chyba vyústí v běžné selhání prohlížeče. Při využití exploitu ale dokáží hackeři tuto programovou chybu použít k tomu, aby nad zařízením převzali kontrolu.
Detailnější analýza exploitu ukázala, že řetězec infekce se skládá z následujících kroků:
„Tato technika, dokud nebyla vydána bezpečnostní záplata, umožnila kyberzločincům načíst aplikaci Internet Explorer i bez ohledu na to, jaký prohlížeč uživatel běžně používá. Naštěstí proaktivní objevení této hrozby vedlo k včasnému vydání bezpečnostní záplaty ze strany Microsoftu. Všem firemním i soukromým uživatelům proto doporučujeme, aby si co nejdříve nainstalovali nejnovější aktualizace. Domníváme se totiž, že by se exploity této zranitelnosti mohly brzy dostat do oblíbených exploit kitů kyberzločinců. Doposud je využívali pouze pokročilí hackeři, ale to by se mohlo změnit,“ nabádá Anton Ivanov, bezpečnostní odborník ze společnosti Kaspersky Lab.