Les technologies de Kaspersky Lab ont automatiquement détecté une nouvelle vulnérabilité exploitée dans le noyau du système d’exploitation Microsoft Windows, le troisième exploit consécutif à jour zéro à être découvert en trois mois. La dernière vulnérabilité exploitée (CVE-2018-8611) a été découverte dans des logiciels malveillants ciblant un petit nombre de victimes au Moyen-Orient et en Asie. Étant donné que la vulnérabilité existe dans le module en mode noyau du système d’exploitation, l’exploit est particulièrement dangereux et peut être utilisé pour contourner les mécanismes d’atténuation des exploitations intégrés aux navigateurs Web modernes, y compris Chrome et Edge. La vulnérabilité a été signalée à Microsoft, qui a publié un correctif. 

Les trois exploits ont été détectés par la technologie de prévention d’exploitation automatique de Kaspersky Lab, intégrée à la plupart des produits de la société. À l’instar des deux vulnérabilités exploitées précédentes (CVE-2018-8589 et CVE-2018-8453), corrigées par Microsoft en octobre et novembre, le dernier exploit a été découvert, utilisé à l’état sauvage pour les victimes au Moyen-Orient et en Afrique. L’exploit de CVE-2018-8589 a été appelé «Alice» par les auteurs de programmes malveillants, qui ont également qualifié le dernier exploit de «Jasmine». Les chercheurs de Kaspersky Lab estiment que la nouvelle vulnérabilité a été exploitée par plusieurs acteurs de la menace, notamment une nouvelle menace persistante avancée (APT) appelée Sandcat. 

IT Mag recommande de prendre les mesures de sécurité suivantes: 
Installez le correctif de Microsoft pour la nouvelle vulnérabilité. 
Assurez-vous de mettre à jour régulièrement tous les logiciels utilisés dans votre organisation, et chaque fois qu’un nouveau correctif de sécurité est publié. Les produits de sécurité dotés des fonctionnalités d’évaluation des vulnérabilités et de gestion des correctifs peuvent aider à automatiser ces processus. 
Choisissez une solution de sécurité éprouvée dotée de capacités de détection basées sur le comportement pour une protection efficace contre les menaces connues et inconnues, y compris les exploits. 
Et enfin, assurez-vous que votre personnel est formé aux rudiments en matière de cybersécurité.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Résoudre : *
17 − 15 =