Hacker smascherati prima di colpire: identificato da ESET un campione di PDF contenente due vulnerabilità finora sconosciute

L’area EMEA è la più colpita a livello globale dagli attacchi alle API che prendono di mira il settore del commercio

I ricercatori di ESET hanno scoperto il campione di PDF all’interno di un archivio pubblico di sample pericolosi

I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno identificato un campione di PDF dannoso, che sfrutta due vulnerabilità precedentemente sconosciute: una legata all’esecuzione di codice in modalità remota in Adobe Reader e l’altra per consentire l’escalation dei privilegi in Microsoft Windows. Il campione di PDF malevolo, scoperto dai ricercatori di ESET all’interno di un archivio pubblico di sample pericolosi, non contiene una payload completamente definita, il che potrebbe suggerire che sia stato intercettato durante le sue prime fasi di sviluppo.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La prima falla di sicurezza (CVE-2018-4990) interessa Acrobat Reader e permette di avviare all’apertura del documento un JavaScript che modifica all’interno del PDF il codice di un “pulsante”, che contiene un’immagine JPEG2000 appositamente creata per attivare una vulnerabilità double-free in Adobe Reader. Il JavaScript, a questo punto, attiva una shellcode che apre un file PE incorporato nel documento stesso e gli affida il processo di esecuzione.

La vulnerabilità di Windows (CVE-2018-8120) coinvolge invece un componente chiamato Win32k e consente al malware di ottenere privilegi per l’esecuzione in modalità kernel; a questo punto l’exploit sostituisce il token del processo corrente con il token di sistema.

L’uso delle due vulnerabilità individuate, combinate insieme, è estremamente potente in quanto consente a un utente malintenzionato di eseguire un codice in maniera arbitraria con i massimi privilegi possibili sull’obiettivo vulnerabile e con la minima interazione dell’utente. I gruppi APT usano regolarmente tali combinazioni per eseguire i loro attacchi, come nella campagna Sednit dello scorso anno. Una volta che il campione PDF è stato scoperto, ESET ha contattato e collaborato durante la correzione di questi bug con il Microsoft Security Response Center, il team di ricerca ATP di Windows Defender e il team di risposta agli incidenti di Adobe Product Security.

Leggi anche:  Kaspersky Threat Intelligence Portal: nuova visione in tempo reale e personalizzata del panorama delle minacce