Noves vulnerabilitats de dia 0 trobades en navegadors web

Des de començament del 2021 ja s'han detectat 36 vulnerabilitats 0-day (atac de dia 0). Ja són 11 més que en tot el 2020

Dades de Google (Threat Analysis Group)

Segons l'equip de seguretat de Google (Threat Analysis Group), s'han detectat tres campanyes que fan un ús actiu de quatre vulnerabilitats de dia zero (atac de dia 0). Aquestes tenen com a objectiu als navegadors Chrome, Internet Explorer 11 i Safari.

Les quatre vulnerabilitats són:

  • CVE-2021-1879: Ús de memòria després alliberament en el component QuickTimePluginReplacement (Apple WebKit)
  • CVE-2021-21166: Error en el component Chrome Object Lifecycle de la lliçó Audio
  • CVE-2021-30551: Confusió de tipus en el motor V8 de Google Chrome
  • CVE-2021-33742: Lectura fora dels límits en MSHTML d'Internet Explorer

Vulnerabilitats de Google Crhome:

Les vulnerabilitats CVE-2021-21166 i CVE-2021-30551 permeten executar codi arbitrari de forma remota.

La forma d'infecció és mitjançant un enllaç cap a un domini que està sota el seu control. A l'fer clic en un d'aquests enllaços l'usuari és dirigit a una pàgina imitant un lloc legítim relacionat amb la víctima. És allà quan es recol·lecta la informació necessària sobre el dispositiu i després es pot executar el exploit.

IOCS (Indicadors de compromís):

  • lragir [.] org
  • armradio [.] org
  • asbares [.] com
  • armtimes [.] net
  • armlur [.] org
  • armenpress [.] org
  • hraparak [.] org
  • armtimes [.] org
  • Hetq [.] org

Vulnerabilitats d'Internet Explorer 11:

Microsoft ja va corregir la vulnerabilitat CVE-2021-33742 el passat mes de juny, però s'ha detectat que la continuen realitzant en usuaris d'Internet Explorer 11.

El procés d'infecció és similar a el dels gestes per Chrome.

IOCs:

  • http: // lioiamcount [.] com / IsnoMLgankYg6 / EjlYIy7cdFZFeyFqE4IURS1
  • http: // db-control-uplink [.] com / eFe1J00hISDe9Zw / gzHvIOlHpIXB
  • http: // kidone [.] xyz / VvE0yYArmvhyTl / GzV

Vulnerabilitats de WebKit (Safari):

Aquest exploit d'origen rus, no guarda cap relació amb els anteriors.

A través d'un missatge de LinkedIn s'intenta atacar oficials de governs d'Europa de l'Est. Quan la víctima visita l'enllaç des d'un dispositiu iOS 12.4-13.7 l'exploit intentarà exfiltrar informació sobre cookies de sessió i pàgines web obertes al navegador Safari d'el dispositiu.

IOCs:

  • supportcdn.web [.] app
  • vegmobile [.] com
  • 111.90.146[.]198

Durant els últims anys i especialment en els de post pandèmia ha hagut un augment exponencial d'atacants que utilitzen gestes de dia 0.

Això vol dir que s'estan tancant moltes vulnerabilitats conegudes, però a la vegada hi ha una demanda creixent en el mercat il·legal per obtenir noves eines delictives.

Pel que, veient aquestes tendències, les millores en la detecció i una cultura creixent de divulgació probablement serà l'única solució per combatre les vulnerabilitats de dia 0 detectats en 2021.

Els tècnics en ciberseguretat sospiten que, en general, la indústria actualment només detecta un petit percentatge dels 0 dies que realment s'utilitzen. Augmentar la detecció d'aquests gestes de dia 0 és una cosa bona: permet solucionar vulnerabilitats i protegir els usuaris, i permet a la llarga, que es pugui prendre decisions més informades sobre com prevenir i combatre-ho.

Ara com ara la solució per part dels programadors de programari és tenir una resposta ràpida en el pegats d'aquestes vulnerabilitats. Nosaltres, els usuaris, com sempre, haurem de prendre mesures de prevenció i estar actualitzats.

Comparteix aquest contingut:

Deixa un comentari

Alertes de seguretat

Estigues informat, rep-les al teu email