מעבדת קספרסקי זיהתה באופן אוטומטי פרצת אבטחה נוספת בקרנל של מערכת ההפעלה Windows של מיקרוסופט, פרצת יום אפס שלישית ברציפות שנחשפת בשלושת החודשים האחרונים במערכת זו. הפרצה החדשה (CVE-2018-8611) נמצאה ברושעה שנשלחה למספר קטן של קורבנות במזרח התיכון ובאסיה. מכיוון שפרצה זו ממוקמת במודול מצב הקרנל של מערכת ההפעלה, היא מסוכנת במיוחד והיא יכולה לשמש כדי לעקוף את מנגנון מיגור הפגיעויות המובנה הקיים בדפדפנים המודרניים, כולל Chrome ו-Edge. הפרצה דווחה למיקרוסופט, וזו כבר שחררה טלאי מתאים.

פרצות יום אפס הן באגים בתוכנה שטרם נחשפו, ומכיוון שכך טרם תוקנו, והתוקפים יכולים לנצל אותן כדי לקבל גישה למערכות ולהתקנים של הקורבן. הן חשובות במיוחד עבור שחקנים בזירת האיומים, וקשות לאיתור.

כל שלוש הפרצות התגלו באמצעות טכנולוגיית מניעת הפרצות האוטומטית של מעבדת קספרסקי (Automatic Exploit Prevention) המשובצת ברוב מוצרי החברה. כמו שתי הפרצות הקודמות שנוצלו (CVE-2018-8589 ו-CVE-2018-8453), והוטלאו בידי מיקרוסופט באוקטובר ובנובמבר בהתאמה, הפרצה החדשה נמצאה כשהיא תוקפת בפועל קורבנות במזרח התיכון ובאסיה. הפרצה עבור CVE-2018-8589 כונתה Alice בידי כותבי הרושעה. אלו קשורים גם לפרצה האחרונה המתוארת בשם Jasmine. החוקרים במעבדת קספרסקי מאמינים שהפרצה החדשה נוצלה בידי מספר שחקנים, כולל קבוצת APT חדשה שנקראת Sandcat.

"חשיפת שלוש פרצות יום אפס במצב הקרנל במספר חודשים היא עדות לכך שהמוצרים שלנו משתמשים בטכנולוגיות הטובות ביותר, כך שהם יכולים לאתר את האיומים המתוחכמים הללו. ארגונים צריכים להבין שכדי להגן על ההיקף שלהם הם צריכים להשתמש בפתרון משולב כמו הגנה על נקודות קצה יחד עם פלטפורמת זיהוי איומים מתקדמת", אמר אנטון איבאנוב, מומחה אבטחה במעבדת קספרסקי.

קרא עוד:  מיקרוסופט תערוך אירוע Surface בחודש הבא, תחזור לשוק הטלפונים?
מומלץ להתקין את הטלאי ששחררה מיקרוסופט כדי לחסום את הפרצה.