A Microsoft confirmou ter corrigido um bug de elevada gravidade no kernel do Windows, quase seis meses depois deste ter sido reportado inicialmente como estando a ser ativamente usado para ataques.
A falha foi inicialmente descoberta por um investigador de segurança da empresa Avast, sendo que dizia respeito a um driver do sistema. Quando explorada, a falha poderia permitir aos atacantes obterem permissões administrativas no sistema, e consequentemente, obter acesso alargado ao mesmo.
Esta falha estaria presente em todas as versões do Windows 10 e Windows 11, incluindo as mais recentes, mas também para o Windows Server 2019 e 2022. A falha foi considerada como grave tendo em conta que poderia ser facilmente explorada, mesmo sem interação dos utilizadores.
Segundo a Microsoft, o atacante apenas necessitaria de obter acesso ao sistema operativo, e dentro de uma conta do mesmo, executar uma aplicação maliciosamente criada para explorar a falha, obtendo assim permissões administrativas.
A Microsoft confirmou que a falha foi corrigida a 13 de Fevereiro, embora apenas tenha informado a comunidade de tal no dia 28 de Fevereiro – indicando também que a falha era conhecida por estar a ser ativamente explorada para ataques, mas não foram divulgados detalhes sobre o impacto final.
Segundo os investigadores da Avast responsáveis pela descoberta, esta falha já estaria a ser ativamente explorada desde meados de Agosto de 2023, e terá sido usada sobretudo para campanhas de espionagem, com o objetivo de recolher dados sensíveis de alvos específicos.
Os investigadores acreditam que a falha poderia estar a ser ativamente explorada pelo grupo Lazarus, que é reconhecido por ter ligações ao governo da Coreia do Norte.
Nenhum comentário
Seja o primeiro!