CVE-2019-0797: gli exploit zero-day aumentano

14 Mar 2019

Anche a rischio di sembrare monotoni, per via delle circostanze siamo costretti a informare che, tre mesi dopo aver individuato l’ultima vulnerabilità zero-day, le nostre tecnologie proattive hanno scoperto un altro exploit Windows. Questa volta, la vulnerabilità colpisce molte più versioni del sistema operativo: nella zona di pericolo si trovano Windows 8 e 10 64 bit (fino a build 15063). Abbiamo già avvisato Windows e la patch è stata inclusa nell’aggiornamento di sistema previsto per il 12 marzo.

È curioso ma, nonostante la pubblicazione continua di aggiornamenti per le versioni attuali, molto utenti non hanno alcuna fretta di installarli per non interrompere le operazioni dei propri computer. Questo atteggiamento del tipo “aspettiamo di vedere cosa succede agli altri prima di agire” non è assolutamente consigliabile.

 CVE-2019-0797: cos’è?

È il quarto exploit di privilege escalation scoperto dai nostri sistemi. Come nel caso del CVE-2018-8589, si tratta di un rare condition nel driver win32k.sys (per dettagli tecnici potete consultare il nostro post su Securelist). Siamo a conoscenza di molti attacchi mirati che hanno sfruttato questo exploit e che consente ai cybercriminali di ottenere il controllo completo del sistema vulnerabile.

Come evitare problemi

I nostri consigli, come sempre, sono:

  • Installate l’aggiornamento di sistema corrispondente (disponibile sul sito di sito di Microsoft);
  • Aggiornate sempre i software all’ultima versione (soprattutto i sistemi operativi) e sostituiteli, se possibile, quando scade il periodo di assistenza;
  • Avvaletevi di soluzioni di sicurezza dotate di tecnologie di analisi comportamentale.

Nella nostra soluzione Kaspersky Endpoint Security for Business vengono impiegate importanti tecnologie in grado di individuare gli exploit (come Advanced Sandboxing, Anti Targeted Attack, Behavioral Detection Engine e Automatic Exploit Prevention).