{"id":25845,"date":"2020-08-12T12:41:48","date_gmt":"2020-08-12T10:41:48","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25845"},"modified":"2020-08-13T10:15:50","modified_gmt":"2020-08-13T08:15:50","slug":"cve-2020-1380-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/cve-2020-1380-vulnerability\/25845\/","title":{"rendered":"Operation PowerFall: twee zero-day-kwetsbaarheden"},"content":{"rendered":"<p>Onze technologie\u00ebn hebben onlangs een aanval op een Zuid-Koreaans bedrijf voorkomen. Dat is gewoon een gemiddelde woensdag, zou u wellicht denken, maar bij het analyseren van de tools van de cybercriminelen, ontdekten onze experts twee hele zero-day-kwetsbaarheden. De eerste werd gevonden in de JavaScript-engine van Internet Explorer 11. Hierdoor werden aanvallers in staat gesteld om op afstand willekeurige code uit te voeren. De tweede werd gedetecteerd in een besturingssysteemdienst, en hiermee konden aanvallers de privileges vergroten en ongeautoriseerde handelingen uitvoeren.<\/p>\n<p>De exploits voor deze kwetsbaarheden opereerden in samenwerking met elkaar. Het slachtoffer kreeg eerst een schadelijk script toegeschoven dat door een gat in Internet Explorer 11 uitgevoerd kon worden; en een tekortkoming in de systeemdienst zorgde ervoor dat de privileges van het schadelijke proces verder escaleerden. Het gevolg was dat aanvallers de controle over het systeem konden overnemen. Hun doel was om de computers van verschillende werknemers te compromitteren en het interne netwerk van de organisatie te penetreren.<\/p>\n<p>Onze experts hebben deze schadelijke campagne \u201cOperation PowerFall\u201d gedoopt. Op dit moment hebben onderzoekers nog geen onbetwistbare link tussen deze campagne en bekende acteurs gevonden. Maar op basis van de overeenkomsten van de exploits, sluiten ze de betrokkenheid van <a href=\"https:\/\/www.kaspersky.com\/blog\/the-dark-story-of-darkhotel\/15022\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkHotel<\/a> niet uit.<\/p>\n<p>Toen onze onderzoekers Microsoft op de hoogte bracht van hun bevindingen, zei het bedrijf dat de tweede kwetsbaarheid (in de systeemdienst) al bij ze bekend was en dat er zelfs al een patch voor was gemaakt. Maar tot we ze over deze eerste kwetsbaarheid (in IE11) hadden ge\u00efnformeerd, vonden ze de exploitatie ervan erg onwaarschijnlijk.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-25850\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/08\/13100617\/CVE-2020-1380_list.png\" alt=\"\" width=\"918\" height=\"100\"><\/p>\n<h2>Hoe is CVE-2020-1380 gevaarlijk?<\/h2>\n<p>De eerste kwetsbaarheid zit in de bibliotheek jscript9.dll, die alle versies van Internet Explorer sinds IE9 standaard gebruiken. In andere woorden: de exploit voor deze kwetsbaarheid is gevaarlijk voor moderne versies van de browser. (\u201cModern\u201d is misschien niet helemaal gepast, aangezien Microsoft is gestopt met het ontwikkelen van Internet Explorer sinds de komst van Edge, met Windows 10). Maar samen met Edge wordt Internet Explorer nog altijd standaard ge\u00efnstalleerd in de laatste Windows, en het blijft een belangrijk component van het besturingssysteem.<\/p>\n<p>Zelfs als u IE niet bewust gebruikt en als het niet uw standaard browser is, betekent dat nog niet dat uw systeem niet kan worden ge\u00efnfecteerd via een IE-exploit, want sommige applicaties gebruiken de browser zo nu en dan toch. Microsoft Office gebruikt IE bijvoorbeeld om videocontent in documenten weer te geven. Cybercriminelen kunnen Internet Explorer ook exploiteren via andere kwetsbaarheden.<\/p>\n<p>CVE-2020-1380 behoort tot de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a>-klasse \u2014 de kwetsbaarheid benut het incorrecte gebruik van dynamisch geheugen. U kunt een gedetailleerde technische beschrijving van de exploit lezen met de <em>indicators of compromise<\/em> in de post \u201c<a href=\"https:\/\/securelist.com\/ie-and-windows-zero-day-operation-powerfall\/97976\/\" target=\"_blank\" rel=\"noopener\">Internet Explorer 11 and Windows 0-day exploits full chain used in Operation PowerFall<\/a>\u201d op de Securelist-website.<\/p>\n<h2>Hoe beschermt u zichzelf?<\/h2>\n<p>Microsoft op 9 juni 2020 <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-0986\" target=\"_blank\" rel=\"noopener nofollow\">een patch voor CVE-2020-0986 uitgegeven<\/a> (in de Windows-kernel). De tweede kwetsbaarheid, <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1380\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-1380, kreeg op 11 augustus een patch<\/a>. Als u uw besturingssystemen regelmatig updatet, zou u al beschermd moeten zijn tegen Operation PowerFall-achtige aanvallen.<\/p>\n<p>Maar houd er rekening mee dat er constant nieuwe zero-day-kwetsbaarheden opduiken. Om uw bedrijf veilig te houden hebt u een oplossing nodig met anti-exploit-technologie\u00ebn, zoals bijvoorbeeld <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a>. Een van de componenten daarvan, het Exploit Prevention-subsysteem, identificeert pogingen om zero-day-kwetsbaarheden te exploiteren.<\/p>\n<p>Daarnaast raden we u aan om moderne browsers te gebruiken die regelmatig beveiligingsupdates krijgen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Onze technologie\u00ebn hebben een aanval voorkomen. Een analyse van experts heeft de exploitatie van twee eerder nog onbekende kwetsbaarheden onthuld. Wat u moet weten.<\/p>\n","protected":false},"author":2581,"featured_media":25846,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[555,334],"class_list":{"0":"post-25845","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-kwetsbaarheden"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2020-1380-vulnerability\/25845\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2020-1380-vulnerability\/21674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/17137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/23004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2020-1380-vulnerability\/21195\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/19890\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2020-1380-vulnerability\/23630\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2020-1380-vulnerability\/22527\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2020-1380-vulnerability\/28892\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2020-1380-vulnerability\/8697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2020-1380-vulnerability\/36698\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2020-1380-vulnerability\/15437\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2020-1380-vulnerability\/15897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2020-1380-vulnerability\/13846\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2020-1380-vulnerability\/24867\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cve-2020-1380-vulnerability\/11794\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2020-1380-vulnerability\/28981\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2020-1380-vulnerability\/22717\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2020-1380-vulnerability\/27964\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2020-1380-vulnerability\/27794\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheden\/","name":"kwetsbaarheden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25845"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25845\/revisions"}],"predecessor-version":[{"id":25852,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25845\/revisions\/25852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25846"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}