Microsoft закрыла уязвимость CVE-2016-0034 в веб-технологии Silverlight

Компания «Лаборатория Касперского» обнаружила уязвимость нулевого дня в технологии Silverlight, использующейся для отображения мультимедийного контента в интернете. Через нее злоумышленники могут получить доступ к зараженному компьютеру и украсть конфиденциальную информацию или же осуществить другие вредоносные действия. Уязвимость CVE-2016-0034 была закрыта в последнем пакете обновлений, выпущенном компанией Microsoft 12 января 2016 года.

История началась летом 2015 года с публикации новости о хакерской атаке на компанию Hacking Team, разработчика «легального» ПО для слежки. В одном из материалов было сообщено о некоей переписке между представителями компании и русским разработчиком эксплойтов Виталием Тороповым. По информации издания, Торопов пытался продать Hacking Team эксплойт под интересную уязвимость нулевого дня — а именно под брешь четырехлетней давности в технологии Microsoft Silverlight, которая к тому моменту все еще была не закрыта.

Дополнительных подробностей о самом эксплойте в статье не приводилось, так что эксперты «Лаборатории Касперского» начали собственное расследование, используя имя продавца. Они выяснили, что «Виталий Торопов» был активным пользователем открытой базы данных об уязвимостях (Open Source Vulnerability Database) и регулярно добавлял туда новую информацию. Изучив его профиль на сайте OSVBD.org, эксперты обнаружили, что в 2013 году Торопов опубликовал результаты эксперимента, в котором описывалась программная ошибка в технологии Silverlight. Речь шла о старой известной уязвимости, которая к тому времени уже была закрыта. Однако в описании были упомянуты некоторые детали, которые позволили «Лаборатории Касперского» понять, каким образом создатель эксплойтов пишет код.

Используя полученную информацию, исследователи создали несколько правил детектирования, которые были внедрены в защитные технологии компании. Расчет делался на то, что если Торопов пытался продать эксплойт Hacking Team, то он наверняка предлагал свой продукт и другим разработчикам шпионского ПО. А значит, рано или поздно он будет использован в какой-нибудь кампании кибершпионажа.

Через несколько месяцев после внедрения этих правил детектирования от пользователя защитных продуктов «Лаборатории Касперского» через облачную инфраструктуру Kaspersky Security Network поступила информация о попытке заражения вредоносным файлом, обладавшими как раз теми характеристиками, которые искали эксперты. А еще через несколько часов пользователь из Лаоса (предположительно, ставший жертвой атаки) загрузил в мультисканер файл с теми же самыми характеристиками. Проанализировав атаку, в которой применялись эти файлы, эксперты выяснили, что организаторы использовали еще не известную уязвимость в технологии Silverlight. Информация об этом была немедленно передана в Microsoft.

«Мы до сих пор не уверены, что обнаружили тот эксплойт, о котором говорилось в статье Ars Technica, однако у нас есть серьезные основания считать, что это именно он. Сравнив найденный файл с той работой, которую опубликовал на OSVDB Виталий Торопов, мы предполагаем, что за созданием эксплойта и тем экспериментом стоит один и тот же человек. Хотя мы не исключаем, что нашли просто еще одну неизвестную уязвимость нулевого дня в Silverlight. Как бы то ни было, наша работа позволила закрыть одну брешь, а значит, сделала киберпространство немного безопаснее. Мы рекомендуем всем пользователям продуктов Microsoft обновить свои системы как можно скорее, чтобы закрыть обнаруженную уязвимость», — сообщил Костин Райю, руководитель глобального центра исследований и анализа угроз «Лаборатории Касперского».

Поделиться с друзьями
ASTERA