Click here to setup the slides

Histórico

CVE-2024-21412 é uma vulnerabilidade crítica encontrada no Microsoft Defender SmartScreen e descoberta pela Trend Micro™ Zero Day Initiative™ (ZDI). O bypass faz parte de uma sofisticada kill chain de ataque zero-day pelo grupo advanced persistent threat (APT) que identificamos como Water Hydra (também conhecido como DarkCasino), que anteriormente tinha como alvo traders de mercado financeiro. Também descobrimos um segundo grupo não identificado explorando esta mesma vulnerability. 

Relatório de Patch

Relatório Especial de Patch

Peter Girnus, Pesquisador Sênior de Ameaças da ZDI, discute suas descobertas sobre a vulnerabilidade CVE-2024-21412, que ele constatou estar sendo explorada ativamente em ataques reais. Encontrou ativamente explorada no mundo real.

Atualização de segurança

Atualização de segurança da ZDI

Tudo sobre CVE-2024-21412 de nossa equipe zero day initiative. 

Impacto

Agentes de ameaça estão constantemente elaborando novas maneiras de explorar lacunas para ignorar as medidas de segurança. Descobrimos que o bypass de CVE-2023-36025 (uma SmartScreen vulnerability previamente corrigida) levou à descoberta e exploração de CVE-2024-21412. Isso ressalta como os agentes de ameaça podem contornar patches identificando novos vetores de ataque em torno de um componente de software corrigido.  Os usuários com maior risco são clientes do Microsoft Windows Defender, e o risco é menor para usuários com segurança em camadas multivendor instalada. Clientes da   Trend que implementaram suas tecnologias IPS (Virtual patching) estão no menor risco.




O que fazer e o que saber?

Os clientes da Trend estão protegidos contra CVE-2024-21412 desde janeiro de 2017, graças ao Virtual patching, e outros serão protegidos assim que o patch oficial for lançado pela Microsoft.

Embora muitas organizações estejam correndo para alertar as operações de segurança para testar e implementar o patch oficial da Microsoft, que provavelmente incluirá uma reinicialização, os clientes da Trend não precisam fazer alterações em seu protocolo de patch, pois já estão protegidos.

Por mais de três décadas, a Trend protege empresas contra cyber ataques, frustrando tanto exploits zero-day quanto vulnerabilidades N-day nos estágios iniciais. O relacionamento sinérgico entre as equipes de caça a ameaças Trend Micro™ Zero Day Initiative™ (ZDI) e os produtos Trend Micro nos permite identificar novas ameaças no mundo real e construir proteções proativas para nossos clientes.  Em 2023, tivemos Virtual patching ativos em média 51 dias antes dos patches da Microsoft e, no geral, 96 dias antes de todos os fornecedores cujos bugs foram submetidos através do programa. A Trend possui uma das mais substanciais organizações de pesquisa de vulnerability em todo o mundo. Aproveitando essa expertise, blindamos nossos clientes contra exploits novos e existentes.

Base de Conhecimento da Trend

Base de Conhecimento da Trend

Proteção e detecção proativas abrangentes.

Visão geral do vídeo

Visão geral do vídeo

Como tomar medidas imediatas em resposta à exploração ativa e contínua desta vulnerability por cibercriminosos.

Fatos e correções

Fatos e correções

Como proteger seus clientes, funcionários e sistemas contra ataques que exploram vulnerabilidades.

Proteção construída sobre tecnologia líder

Nossa plataforma de cibersegurança, Trend Vision One™, protege centenas de milhares de organizações e milhões de indivíduos em nuvens, network's defenses, dispositivos e endpoints. Classificada como líder pela Gartner, Forrester e IDC, nossa plataforma oferece um poderoso conjunto de técnicas avançadas de defesa contra ameaças otimizadas para ambientes como AWS, Microsoft e Google, e visibilidade central para uma detecção e resposta melhores e mais rápidas.




TESTEMUNHOS
O que dizem os clientes
"Experimentamos em primeira mão as vantagens de estar sob o guarda-chuva protetor da Trend Micro. Sua inteligência de ameaças incomparável nos permite ser proativamente blindados contra ameaças emergentes. Ao implementar seus virtual patches, conseguimos ficar à frente de potenciais exploits e permitir que nossos clientes tenham confiança de que seus sistemas estão seguros muito antes que os patches oficiais se tornem disponíveis. É uma parte crucial de nossa estratégia de cibersegurança, nos dando tranquilidade e economias de custo significativas na prevenção potencial de brechas."
Mark Houpt,
CISO