AtomBombing the Zero-Day exploit that Microsoft can not shut down

AtomBombing Zero-Day exploit: Ερευνητές ασφαλείας της Ensilo ανακάλυψαν ένα νέο zero-day exploit in Windows που οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν για inject και εκτέλεση κακόβουλου κώδικα.

Οι έρευνες ονόμασαν το exploit AtomBombing από τη λειτουργία των Windows που εκμεταλλεύεται και ονομάζεται Atom Tables.

Αυτό που είναι ιδιαίτερα ενδιαφέρον σε αυτό το zero-day exploit είναι ότι δεν χρησιμοποιεί τρωτά σημεία στην ασφάλεια των Windows, αλλά σε μητρικές λειτουργίες των Windows.AtomBombing Zero-Day exploit

Αυτό σημαίνει, σύμφωνα με τους ερευνητές, ότι η Microsoft δεν θα είναι σε θέση να επιδιορθώσει το πρόβλημα.

"Unfortunately, this issue cannot be fixed, as it is not based on any corrupt or defective code, but on how the system mechanisms are designed to work.

Είναι ιδιαίτερα ανησυχητικό το γεγονός ότι το ζήτημα επηρεάζει όλες τις εκδόσεις των Windows, και ότι τα προγράμματα ασφαλείας που λειτουργούν με το σύστημα – firewall ή antivirus για παράδειγμα – δεν θα μπορούν να σταματήσουν την εκτέλεση του exploit.

How the technique works:

Any malicious code, of course, must first be executed to offend a system.
This code is usually blocked by virus protection software or some operating security policies.
Στην περίπτωση του AtomBombing, το κακόβουλο πρόγραμμα γράφει τον κακόβουλο κώδικα σε έναν Atom table (το οποίο είναι μια νόμιμη λειτουργία των Windows και δεν μπορεί να την σταματήσει κάποια πολιτική ασφαλείας ή κάποιο antivirus).
He then uses legitimate procedures through the Async Procedure Calls (APC), a web browser for example, to retrieve passwords from the table without locating any security software.

"What we've found is that a malicious user can write malicious code on an Atom table and force a legitimate program to get the malicious code out of that table. We also found that the legitimate program, which contains the malicious code, can be managed to execute the code. ”

Investigators have released a PoC which explains how AtomBombing works. If you are interested in details, you can check it, as it can answer all of your questions.

Η ομάδας ασφαλείας της Ensilo, αναφέρει ότι η εκτέλεση κακόβουλου κώδικα σε υπολογιστή με Windows ήταν ένας από τους πάρα πολλούς τρόπους που μπορούν οι επιτιθέμενοι να χρησιμοποιήσουν το AtomBombing.

Οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν την τεχνική για να πάρουν screenshots, να εξάγουν ευαίσθητες πληροφορίες, ακόμα και κρυπτογραφημένους κωδικούς πρόσβασης.

According to the research, the Google Chrome κρυπτογραφεί αποθηκευμένους κωδικούς πρόσβασης χρησιμοποιώντας το API του Windows Data Protection. Έτσι οποιαδήποτε επίθεση σε μια διαδικασία που εκτελείται στο πλαίσιο του ενεργού χρήστη θα μπορούσε να αποκτήσει πρόσβαση στα ευαίσθητα δεδομένα σε μορφή απλού κειμένου.

Η Ensilio πιστεύει ότι η Microsoft δεν μπορεί να επιδιορθώσει το AtomBombing exploit. The Microsoft από την άλλη δεν έχει εκδώσει κάποια ανακοίνωση.

Read them Technology News from all over the world, with the validity of

Follow us on Google News at Google news