В настоящий момент уязвимость CVE-2021-40449 закрыта: исправление для неё выпущено 12 октября 2021 года.
В конце лета 2021 года защитные решения компании предотвратили серию атак с использованием эксплойта по повышению привилегий на нескольких серверах Microsoft Windows. Код этого эксплойта был похож на код к уже изученной уязвимости CVE-2016-3309, но более пристальный анализ показал, что это ранее неизвестный эксплойт нулевого дня. Он использовался совместно с новым зловредом, который получил название MysterySnail и использовался в масштабных кампаниях кибершпионажа против IT-компаний, оборонных предприятий, а также военных и дипломатических организаций. Исследователи предполагают, что за атаками стоит кибергруппа IronHusky, действующая как минимум с 2012 года.
«Последние несколько лет мы наблюдаем рост интереса злоумышленников к поиску и использованию уязвимостей нулевого дня. Эксплойты к ним могут представлять серьёзную угрозу для организаций. Но такие зловреды имеют схожие черты и принципы работы. Это помогает отражать их атаки, если отслеживать обновления аналитических данных об угрозах и устанавливать защитные решения, которые умеют проактивно выявлять ранее неизвестное вредоносное ПО», — комментирует Борис Ларин, эксперт по кибербезопасности «Лаборатории Касперского».
Продукты «Лаборатории Касперского» выявляют данный эксплойт и не допускают его активности. Чтобы защитить организацию, эксперты рекомендуют:
* Эксплойт нулевого дня — код или программа, написанные специально для использования уязвимости, о которой ещё не знает разработчик (и, соответственно, не существует способов её устранить).