A A A

Luka wykorzystywana przez Stuxnet ciągle niebezpieczna

13 sierpnia 2014, 09:00
Luka CVE-2010-2568 została wykryta w 2010 r. wraz z robakiem Stuxnet, który zaatakował elektrownię w Iranie. Najnowsze badanie Kaspersky Lab poświęcone lukom w systemach Windows ujawniło, że szkodliwe programy wykorzystujące tę podatność działają i stanowią zagrożenie nawet obecnie.
Luka wykorzystywana przez Stuxnet ciągle niebezpieczna

Luka CVE-2010-2568 to błąd obsługi skrótów w systemie Windows pozwalający atakującemu na załadowanie dowolnej biblioteki DLL bez wiedzy użytkownika. Luka występuje w systemach Windows XP, Vista oraz Windows 7, jak również w odmianach serwerowych - Windows Server 2003 i 2008. Najbardziej znanym szkodliwym programem atakującym z użyciem tej luki był Stuxnet - robak wykryty w czerwcu 2010 r., który doprowadził do fizycznego uszkodzenia urządzeń odpowiedzialnych za wzbogacanie uranu w elektrowniach atomowych w Iranie.

Microsoft opublikował łatę usuwającą tę lukę jesienią 2010 r., a mimo to nawet obecnie systemy wykrywania firmy Kaspersky Lab rejestrują szkodliwą aktywność związaną z tą podatnością. Najwięcej prób infekcji miało miejsce w Wietnamie, Indiach, Indonezji, Brazylii i Algierii.

To samo badanie wskazuje, że Wietnam, Indie i Algieria znajdują się również w czołówce listy krajów, gdzie jest najwięcej użytkowników systemu Windows XP. Co ciekawe, aż 64,19% prób infekcji z wykorzystaniem luki CVE-2010-2568 zarejestrowano właśnie na komputerach z tym przestarzałym systemem operacyjnym. W przypadku Windows 7 - najpopularniejszego obecnie systemu operacyjnego na świecie - odsetek ten wyniósł 27,99%.

Duża liczba wykryć szkodliwej aktywności związanej z luką CVE-2010-2568 wynika z tego, że na całym świecie ciągle działa wiele komputerów, na których nie usunięto tej podatności. Eksperci z Kaspersky Lab uważają, że większość ataków ma związek z niedostateczną jakością konserwacji serwerów, na których nie są regularnie instalowane odpowiednie uaktualnienia lub działają one bez jakiejkolwiek ochrony antywirusowej. Serwery takie mogą od kilku lat być zainfekowane robakiem, który wykorzystuje lukę w zabezpieczeniach i atakuje kolejne komputery.

„Tego rodzaju sytuacja stwarza ciągłe zagrożenie infekcji szkodliwymi programami w organizacjach, gdzie działają niezałatane serwery", mówi Wiaczesław Zakorzewski, szef grupy odpowiedzialnej za badania związane z lukami w zabezpieczeniach, Kaspersky Lab. „Namawiamy menedżerów ds. IT, by w większym stopniu dbali o uaktualnianie oprogramowania działającego w firmach".

Jak się chronić?

Aby zminimalizować ryzyko ataku szkodliwych programów wykorzystujących luki w zabezpieczeniach (tzw. exploity), należy przede wszystkim regularnie uaktualniać system operacyjny oraz zainstalowane programy. Należy także unikać przetrzymywania nieużywanych aplikacji oraz korzystać ze skutecznego rozwiązania bezpieczeństwa, które jest wyposażone w funkcje pozwalające walczyć z exploitami. Przykładem takiej technologii może być opracowany przez Kaspersky Lab moduł Automatyczne zapobieganie exploitom, który odpiera ataki dzięki wykorzystaniu metod heurystycznych pozwalających na wykrywanie nawet nieznanych zagrożeń. Technologia ta wchodzi w skład produktów Kaspersky Lab dla użytkowników domowych oraz dla biznesu, takich jak Kaspersky Internet Security multi-device, Kaspersky Small Office Security oraz Kaspersky Endpoint Security for Business.

 


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Tagi:
Ocena:
Oceń:
Komentarze (1)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Rincewind
Rincewind
13 sierpnia 2014, 09:49
Kaspersky ma własne AI? Exploity wykorzystują nieznane luki - jeżeli sprawdza je algorytm to albo nie jest dokładny, albo robi bardzo podstawowe sprawdzanie najczęstszych możliwości albo to AI które wykrywa luki w oprogramowaniu. Wiem - to fajnie brzmi kiedy napisze się, że program wykrywa luki ale kiedy głębiej zastanowić się nad tym jak działają luki oraz jak działają programy - to wszystko to tylko dym i lustra. W jaki sposób taki algorytm wykryje, że ktoś gdzieś wśród 500 000 linijek kodu źle postawił przecinek przez co nadpisanie pierwszych czterech bajtów dokumentu pozwoli na zawieszenie programu biurowego co pozwoli na uruchomienie szkodliwego kodu? To najprostszy exploit, opisany lata temu.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto