As vulnerabilidades “zero-day” são erros desconhecidos no software que, quando identificados em primeiro lugar por hackers, lhes permitem actuar e sem serem detectados, durante muito tempo, causando danos graves e inesperados.
As soluções de segurança comuns não identificam a infecção do sistema, nem conseguem proteger os utilizadores de uma ameaça que ainda não foi reconhecida.
Esta nova vulnerabilidade do Windows foi descoberta por investigadores da Kaspersky graças a outro ataque do mesmo género.
Em Novembro de 2019, a tecnologia de prevenção de exploits da Kaspersky também conseguiu detectar um exploit “zero-day” no Google Chrome, que permitia aos invasores executarem códigos arbitrários no equipamento da vítima.
Depois de investigarem mais a fundo esta operação, à qual os especialistas deram o nome de WizardOpium, foi descoberta outra vulnerabilidade, desta vez no sistema operativo Windows.
Constatou-se que o novo exploit “zero-day” de elevação de privilégios (EoP) do Windows (CVE-2019-1458) estava incorporado no exploit do Google Chrome detectado anteriormente, tendo sido usado para obter privilégios na máquina infectada, bem como para evitar o sandbox do browser, uma componente criada para proteger tanto o navegador, como o computador da vítima de ataques maliciosos.
A análise detalhada do exploit EoP mostrou que a vulnerabilidade pertence ao driver win32k.sys. Era possível utilizá-la indevidamente nas versões corrigidas mais recentes do Windows 7 e até em algumas antigas do Windows 10 (as versões mais recentes do Windows 10 não foram afectadas).
“O número de ameaças “zero-day” activas continua a crescer e é pouco provável que esta tendência desapareça. As organizações precisam de recorrer aos relatórios mais recentes de inteligência de ameaças e usar tecnologias de protecção capazes de encontrar estas ameaças desconhecidas de forma proactiva”, referiu Anton Ivanov, especialista em segurança da Kaspersky.