Theo Kaspersky Lab, đây là lần thứ tư lỗ hổng zero-day được phát hiện bởi công nghệ Automatic Exploit Prevention của Kaspersky Lab. Kaspersky Lab đã báo cáo lỗ hổng mang mã hiệu CVE-2019-0797 cho Microsoft để phát hành bản vá ngay sau đó.
Theo các chuyên gia từ Kaspersky Lab, các nhóm tin tặc tận dụng lỗ hổng trên hệ thống Microsoft Windows để tạo sự leo thang đặc quyền và toàn quyền kiểm soát quyền truy cập trên thiết bị của người dùng. Mẫu phần mềm độc hại này nhắm vào các phiên bản Windows 8 đến Windows 10.
Trong nhiều nhóm tin tặc tấn công, có thể có FruityArmor và SandCat. Được biết, FruityArmor đã từng tấn công qua lỗ hổng zero-day trong quá khứ, trong khi SandCat chỉ mới khai thác lỗ hổng này gần đây.
Ông Anton Ivanov, chuyên gia bảo mật tại Kaspersky Lab cho biết: “Phát hiện cho thấy nhiều nhóm tin tặc vẫn đang rất quan tâm đến lỗ hổng zero-day, và các tổ chức cần có giải pháp để chống lại những mối đe dọa do lỗ hổng này gây ra. Điều này một lần nữa khẳng định tầm quan trọng của sự hợp tác giữa ngành công nghiệp bảo mật và nhà phát triển phần mềm: phát hiện thông tin kịp thời và vá lỗi nhanh chóng là cách tốt nhất để giúp người dùng chống lại các mối đe dọa vừa xuất hiện".
Công nghệ Automatic Exploit Prevention của Kaspersky Lab có phả năng phát hiện lỗ hổng bảo mật như: HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic, PDM:Exploit.Win32.Generic
Kaspersky Lab khuyên người dùng nên thực hiện các biện pháp bảo mật sau: Cài đặt bản vá của Microsoft càng sớm càng tốt; Đảm bảo cập nhật tất cả phần mềm thường xuyên, nhất là ngay sau khi bản vá bảo mật mới được phát hành. Các sản phẩm bảo mật có tính năng Đánh giá lỗ hổng và Quản lý bản vá có thể giúp tự động hóa các quy trình này; Chọn giải pháp bảo mật như Kaspersky Endpoint Security, được trang bị khả năng phát hiện lỗ hổng dựa trên hành vi của người dùng để bảo vệ hiệu quả dữ liệu trước các mối đe dọa chưa hoặc đã được phát hiện; Sử dụng các công cụ bảo mật nâng cao như nền tảng KATA (Kaspersky Anti Targeted Attack)...