Autor: Adriano Lopes

As vulnerabilidades de segurança nos softwares da Microsoft se tornaram um meio de ataque ainda mais popular entre os criminosos – mas uma vulnerabilidade do Adobe Flash ainda é classificada como a segunda exploração mais usada por grupos de hackers.

Análises feitas por pesquisadores da Recorded Future sobre kits de exploração, ataques de phishing e campanhas de malware trojan implantadas durante 2018, descobriram que falhas nos produtos da Microsoft foram as mais consistentemente direcionadas durante o ano, respondendo por oito das dez vulnerabilidades. Esse número subiu de sete no ano anterior. Patches estão disponíveis para todas as falhas da lista – mas nem todos os usuários conseguem aplicá-los, deixando-os vulneráveis.

A Microsoft é o alvo mais comum, provavelmente graças ao uso difundido de seu software. A principal vulnerabilidade explorada na lista é CVE-2018-8174. Apelidado de Double Kill , é uma falha de execução remota de código que reside no Windows VBSsript e pode ser explorada através do Internet Explorer.

O Double Kill foi incluído em quatro dos mais potentes kits de exploração disponíveis para criminosos cibernéticos – RIG, Fallout, KaiXin e Magnitude – e eles ajudaram a entregar algumas das formas mais notórias de trojan ransomware bancário para vítimas inocentes.

Mas a segunda vulnerabilidade mais comumente observada durante o ano foi uma das duas que não foram direcionadas ao software da Microsoft: o CVE-2018-4878 é um dia zero do Adobe Flash identificado pela primeira vez em fevereiro do ano passado.

Um patch de emergência foi lançado em poucas horas , mas um grande número de usuários não o aplicou, deixando-os abertos a ataques. O CVE-2018-4878 já foi incluído em vários kits de exploração, principalmente o Fallout Exploit Kit, que é usado para alimentar o ransomware GandCrab – o ransomware continua sendo prolífico até hoje .

As explorações da Adobe costumavam ser as vulnerabilidades mais comumente implantadas por criminosos cibernéticos, mas parecem estar saindo de cena à medida que nos aproximamos de 2020 .

O terceiro na lista de vulnerabilidades mais comumente explorada é o CVE-2017-11882. Divulgada em dezembro de 2016 , é uma vulnerabilidade de segurança no Microsoft Office que permite a execução de código arbitrário quando um arquivo modificado de maneira mal-intencionada é aberto, colocando os usuários em risco de serem danificados pelo malware em seus computadores.

A vulnerabilidade passou a estar associada a várias campanhas maliciosas, incluindo o trojan QuasarRAT , o prolífico botnet Andromeda e muito mais.

Apenas um punhado de vulnerabilidades permanece entre os dez primeiros, ano após ano. CVE-2017-0199 – uma vulnerabilidade do Microsoft Office que pode ser explorada para assumir o controle de um sistema afetado – foi a exploração mais comumente implantada por criminosos cibernéticos em 2017, mas caiu para a quinta maior parte em 2018.

A CVE-2016-0189 foi a vulnerabilidade classificada de 2016 e a segunda classificada de 2017 e ainda está entre as explorações mais comumente exploradas. O dia-zero do Internet Explorer continua forte quase três anos depois de ter surgido pela primeira vez, sugerindo que há um problema real em usuários não aplicarem atualizações em seus navegadores .

A aplicação dos patches apropriados aos sistemas operacionais e aplicativos pode ser um grande passo para proteger as organizações contra alguns dos ataques cibernéticos mais comumente implantados, assim como pode ter alguma inteligência sobre os possíveis riscos representados pelos invasores cibernéticos.

“A maior descoberta é a importância de ter insights sobre as vulnerabilidades ativamente vendidas e exploradas em fóruns clandestinos e obscuros”, disse Kathleen Kuczma ao portal ZDnet, engenheira de vendas da Recorded Future.

“Embora a situação ideal seja corrigir tudo, ter uma imagem precisa de quais vulnerabilidades estão impactando os sistemas mais críticos de uma empresa, emparelhado com quais vulnerabilidades são ativamente exploradas ou em desenvolvimento, permite que as equipes de gerenciamento de vulnerabilidades priorizem melhor os locais mais importantes para corrigir ,” ela adicionou.

A única vulnerabilidade não relacionada à Microsoft na lista, além da vulnerabilidade da Adobe, é a CVE-2015-1805: uma vulnerabilidade de kernel do Linux que é frequentemente usada para atacar smartphones com malware com Android .

As dez vulnerabilidades mais comumente exploradas – e o software que elas segmentam – de acordo com o relatório de vulnerabilidade anual registrada do futuro são:

  1. CVE-2018-8174 – Microsoft
  2. CVE-2018-4878 – Adobe
  3. CVE-2017-11882 – Microsoft
  4. CVE-2017-8750 – Microsoft
  5. CVE-2017-0199 – Microsoft
  6. CVE-2016-0189 – Microsoft
  7. CVE-2017-8570 – Microsoft
  8. CVE-2018-8373 – Microsoft
  9. CVE-2012-0158 – Microsoft
  10. CVE-2015-1805 – Google Android

Fonte: Mundo Hacker