공격자는 랜섬웨어를 확산 0 일 아이튠즈 취약점을 악용

MorphiSec 전문가 녹이다 그 BitPaymer의 랜섬 사업자들은 악성 코드를 배포하는 Windows 용 iTunes에서 0 데이 취약점을 사용하여, 이는 그들에게 감염된 호스트의 안티 바이러스 솔루션을 속일 수 있습니다.

그는 문제는 올해 8 월에 BitPaymer 고통 익명의 자동차 산업 기업에 공격을 공부 한 후 발견 된.

"우리는 Windows 용 iTunes와 함께 패키지로 제공 Apple 소프트웨어 업데이트 유틸리티에서 애플 제로 데이 취약점의 악용을 확인했다. Windows가 악용 애플은 맥 OS 카탈리나의 출시 이번 주에 맥을 위해 iTunes를 서비스 종료되어 주어진 것이 중요하다, Windows 사용자는 여전히 예측 가능한 미래 "를 아이튠즈에 의존해야합니다 동안, - 보고서 MorphiSec 전문가.

애플 엔지니어들은 이미 업데이트 된 버전을 도입하여 문제를 해결했습니다 Windows 용 iTunesWindows 용 iCloud에 이번 주.

취약점의 루트는 Bonjour를 업데이트 구성 요소였다, 이는 두 제품과 함께 제공.

버그 허용 사이버 범죄자들은 ​​Bonjour를 시작합니다, 그리고 그 동작을 방해, 이 BitPaymer을 지적 있도록 실행 경로를 단조, 대신 필요한 파일의. 이 취약점은 관리자 권한을 얻는 것을 허용하지 않았지만, 성공적 설치된 로컬 보호 소프트웨어를기만하는 데 도움이.

"대적은 인용 부호로 둘러싸이지 않은 경로 취약점을 악용. 인용 부호로 둘러싸이지 않은 경로 취약점이 거의 야생에서 본 적이있다, 아직 이전에 이상 다른 업체에 의해 확인 된 잘 알려진 버그입니다 15 연령. 너무 철저하게 당신이 프로그래머가이 취약점을 잘 알고있을 것으로 예상한다고 설명되어 있습니다. 하지만 그런 경우가 아니다, 이 애플의 제로 데이 (zero-day)는 "증거, - MorphiSec 연구원 쓰기.

애플 소프트웨어 업데이트, 애플은 향후 업데이트를 제공하기 위해 사용하는 메커니즘, 따옴표없이 이러한 경로 중 하나를 포함.

해결책:

동시에, 연구진은 단순히 Windows 용 Windows 및 iCloud에 대한 iTunes를 업데이트하는 것만으로는 충분하지 않을 수 있다고 경고. 사실은 봉쥬르 구성 요소도 Windows 용 iTunes 또는 iCloud를 완전히 제거 후 Windows에 설치 상태를 유지한다는 것이다.

또한 읽기: 연구진은 TFlower의 성장 활동에 대한 말, RDP를 사용하는 다른 랜섬

그건, 이전에 이러한 응용 프로그램을 사용하는 사용자, 하지만 그들을 삭제, 여전히 신선한 0 데이 취약점에 취약하다. 이 문제를 해결하려면, 수동 Bonjour를 제거하거나해야합니다, 또는 최신 설치, Windows 용 iTunes의 안전 버전이 정확하게 구성 요소의 이전 버전을 업데이트.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼