Google detalla las fallas de día cero de iOS, Chrome e IE explotadas recientemente en estado salvaje

Fallas de día cero en iOS, Chrome e IE

Los investigadores de inteligencia de amenazas de Google arrojaron más luz el miércoles sobre cuatro días cero en estado salvaje en los navegadores Chrome, Safari e Internet Explorer que fueron explotados por actores malintencionados en diferentes campañas desde principios de año.

Además, tres de los cuatro días cero fueron diseñados por proveedores comerciales y vendidos y utilizados por actores respaldados por el gobierno, lo que contribuyó a un aumento en los ataques del mundo real. La lista de vulnerabilidades ahora parcheadas es la siguiente:

Se cree que ambos días cero de Chrome, CVE-2021-21166 y CVE-2021-30551, fueron utilizados por el mismo actor y se entregaron como enlaces únicos enviados por correo electrónico a objetivos ubicados en Armenia, con los enlaces redirigidos. usuarios desprevenidos a dominios controlados por atacantes que se hicieron pasar por sitios web legítimos de interés para los destinatarios.

Los sitios web maliciosos se encargaron de tomar las huellas dactilares de los dispositivos, incluida la recopilación de información del sistema sobre los clientes, antes de entregar una carga útil de segunda etapa.

Cuando Google lanzó un parche para CVE-2021-30551, Shane Huntley, director del Grupo de análisis de amenazas (TAG) de Google, reveló que la vulnerabilidad fue aprovechada por el mismo actor que abusó de CVE-2021-33742, una ejecución remota de código explotada activamente. falla en la plataforma MSHTML de Windows que Microsoft abordó como parte de su actualización Patch Tuesday el 8 de junio.

Los dos días cero fueron proporcionados por un corredor de explotación comercial a un adversario del estado-nación, que los usó en ataques limitados contra objetivos en Europa del Este y Medio Oriente, agregó Huntley anteriormente.

Ahora, según un informe técnico publicado por el equipo, los tres días cero fueron «desarrollados por la misma empresa de vigilancia comercial que vendió estas capacidades a dos actores diferentes respaldados por el gobierno», y agregó que la falla de Internet Explorer se usó en una campaña dirigida a Usuarios armenios con documentos de Office maliciosos que cargaban contenido web en el navegador web.

Google no reveló las identidades del corredor de exploits ni de los dos actores de amenazas que utilizaron las vulnerabilidades como parte de sus ataques.

Los piratas informáticos de SolarWinds explotaron iOS Zero-Day

El día cero de Safari, por el contrario, se refería a una falla de WebKit que podría permitir a los adversarios procesar contenido web creado con fines malintencionados que podría resultar en ataques universales de secuencias de comandos entre sitios. Apple solucionó el problema el 26 de marzo de 2021.

Los ataques que aprovecharon CVE-2021-1879, que Google atribuyó a un «probable actor respaldado por el gobierno ruso», se ejecutaron mediante el envío de enlaces maliciosos a funcionarios del gobierno a través de LinkedIn que, cuando se hacía clic desde un dispositivo iOS, redirigía al usuario a un pícaro. dominio que sirvió las cargas útiles de la siguiente etapa.

Vale la pena señalar que la ofensiva también refleja una ola de ataques dirigidos desatados por piratas informáticos rusos rastreados como Nobelium, que abusaron de la vulnerabilidad para atacar agencias gubernamentales, grupos de expertos, consultores y organizaciones no gubernamentales como parte de una campaña de phishing por correo electrónico.

Nobelium, un actor de amenazas vinculado al Servicio de Inteligencia Exterior de Rusia (SVR), también es sospechoso de orquestar el ataque a la cadena de suministro de SolarWinds a fines del año pasado. Es conocido por otros alias como APT29, UNC2452 (FireEye), SolarStorm (Unidad 42), StellarParticle (Crowdstrike), Dark Halo (Volexity) y Iron Ritual (Secureworks).

«A mediados de 2021, se han utilizado 33 exploits de día cero en ataques que se han divulgado públicamente este año, 11 más que el número total de 2020», señalaron los investigadores de TAG Maddie Stone y Clement Lecigne. «Si bien hay un aumento en la cantidad de exploits de día cero que se utilizan, creemos que los mayores esfuerzos de detección y divulgación también están contribuyendo a la tendencia al alza».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *