A Trend Micro divulga a descoberta de vulnerabilidade no Microsoft Windows Defender, explorada pelos grupos de ameaças cibernéticas DarkGate e Water Hydra (Dark Casino). Encontrada pela equipe de Zero Day Initiative (ZDI) na virada do ano, a vulnerabilidade CVE-2024-21412 foi informada na sequência à Microsoft.
Os clientes da Trend estão protegidos, automaticamente, desde 17 de janeiro, e foram aconselhados a tomar medidas imediatas em resposta à exploração ativa desta falha pelo cibercrime.
A vulnerabilidade no Windows Defender vem sendo explorada pelo grupo APT que visa ganho financeiro, contaminando os sistemas das vítimas com o trojan de acesso remoto DarkMe para roubo de dados e ataques ransomware.
Quando uma nova vulnerabilidade de Zero Day é descoberta, a Trend Micro informa o fornecedor e os clientes Trend tiram benefício do patch virtual para proteger os seus sistemas da exploração até que um patch oficial possa ser aplicado. A Trend Micro estima que os clientes que aplicaram todos os patches virtuais em 2023 economizaram, em média, US$ 1 milhão para suas empresas.
A abordagem proativa da Trend no gerenciamento de riscos reduz a necessidade de medidas reativas apressadas no "dia da divulgação" e garante que os clientes estejam preparados para mitigar os riscos com confiança.
A plataforma Vision One identifica automaticamente vulnerabilidades críticas e fornece visibilidade de todos os endpoints afetados e o possível impacto no risco geral da organização. Por outro lado, as organizações que dependem exclusivamente de uma abordagem de detecção e resposta de endpoint (EDR, na sigla em inglês) podem estar expostas à ameaça, casos os invasores utilizem técnicas avançadas para evitar a detecção.
O poder do ZDI, maior programa independente de recompensa de bugs do mundo, criado para encontrar e alimentar inteligência em patches virtuais, é cada vez maior à luz de duas tendências-chave identificadas pela Trend Micro:
• As vulnerabilidades de Zero Day descobertas por grupos de cibercrime são exploradas cada vez mais em cadeias de ataque realizados por grupos bancados por nações como APT28, APT29 e APT40, ampliando seus alcances;
• O CVE-2024-21412 é em si um simples desvio do CVE-2023-36025, revelando a facilidade com que os grupos APT podem identificar e contornar patches de determinados fornecedores.