Odborníci na kybernetickou bezpečnost bojují s časem o ochranu organizací, protože hackeři začnou využívat zranitelnosti zveřejněné nespokojeným výzkumníkem. Alespoň jedna organizace již byla napadena pomocí zranitelností, které byly zveřejněny před vydáním oprav, podle společnosti Huntress pro kybernetickou bezpečnost.
Zranitelnosti: BlueHammer, UnDefend a RedSun
Poslední vlna útoků se zaměřuje na tři konkrétní bezpečnostní chyby Windows, které výzkumníci nazvali BlueHammer, UnDefend a RedSun. Všechny tři zranitelnosti cílí na Windows Defender, vestavěný antivirový software společnosti Microsoft.
Využitím těchto nedostatků mohou útočníci obejít bezpečnostní opatření a získat práva správce na infikovaných počítačích, což jim poskytne úplnou kontrolu nad postiženým systémem.
Aktuální stav těchto zranitelností:
– BlueHammer: Začátkem tohoto týdne společnost Microsoft vydala opravu, která tuto chybu zabezpečení řeší.
– UnDefend a RedSun: Zůstanou nepatchované, takže systémy budou zranitelné vůči okamžitým útokům.
Zdroj: Responsible Disclosure Process Glitch
Kořenem této krize je narušení tradičního procesu „koordinovaného odhalování zranitelnosti“. Bezpečnostní výzkumníci obvykle hlásí chyby vývojářům softwaru (jako je Microsoft) soukromě. To dává dodavateli čas na vývoj opravy, než budou podrobnosti zveřejněny, což je proces určený k ochraně uživatelů.
Výzkumník známý jako Chaotic Eclipse však toto pravidlo obešel použitím toho, co je známé jako “úplné odhalení”. Po zjevném konfliktu s Microsoftem výzkumník zveřejnil exploit kód pro všechny tři zranitelnosti na GitHubu.
„Microsoft jsem neblafoval a udělám to znovu,“ napsal výzkumník a naznačil, že veřejné vydání bylo reakcí na napětí s Microsoft Security Response Center (MSRC).
Zatímco Microsoft vyjádřil svou podporu pro koordinované zjišťování, aby zajistil ochranu zákazníků, akce Chaotic Eclipse účinně poskytly kyberzločincům „hotovou sadu nástrojů pro útoky“.
Přetahování lanem mezi obránci a hackery
Incident poukazuje na nebezpečný trend v kybernetické bezpečnosti: rychlou „militarizaci“ veřejného výzkumu. Když je kód proof-of-concept zveřejněn online dříve, než je k dispozici oprava, okamžitě se otevře okno příležitosti pro hackery.
John Hammond, výzkumník z Huntress, popisuje tuto dynamiku jako vysoce rizikové přetahování lanem.
- Útočníci: Kyberzločinci si mohou stáhnout hotový kód a okamžitě začít s útoky, aniž by ztráceli čas hledáním zranitelností na vlastní pěst.
- Obránci: Bezpečnostní týmy jsou nuceny zběsile identifikovat postižené systémy a implementovat dočasné ochrany, než dojde k poškození.
Tento cyklus vytváří období extrémního rizika, kdy míra využívání zranitelností často převyšuje míru cyklů aktualizací podnikového softwaru.
Závěr
Zneužívání těchto zranitelností Windows zdůrazňuje nestabilitu modelu „úplného odhalení“, ve kterém veřejné vydání exploit kódu mění spor mezi výzkumníkem a vývojářem na bezprostřední a rozšířenou hrozbu pro tyto organizace.
















































