Изглежда два различни престъпни колектива  използват току-що поправения CVE-2024-38112 в целенасочени, едновременни кампании за извличане на информация.

Възможно е  заплахите да са използвали един от бъговете от типа „нулев ден“, които Microsoft поправи в юлската си актуализация на сигурността, в продължение на поне 18 месеца преди пускането на кръпката.

Въпреки че уязвимостта (CVE-2024-38112) засяга енджина MSHTML (Trident) за вече оттегления браузър Internet Explorer (IE), по-новите системи Windows 10 и Windows 11 – където Edge е браузърът по подразбиране – също са податливи на атаки, насочени към дефекта.

Нова верига за експлоатиране

Хайфей Лий, изследовател по сигурността в Check Point, открива и докладва дефекта на Microsoft през май. В неотдавнашна публикация в блога си Ли описва CVE-2024-38112 като позволяваща на нападателя да изпрати на жертвите специално създадени файлове за бърз достъп до интернет (наричани още URL файлове), които при щракване ще използват IE – дори ако не е браузърът по подразбиране – за отваряне на контролиран от нападателя URL адрес. При атаките, които Check Point е наблюдавал, извършителят е комбинирал експлойта на дефекта с друг нов трик на IE за скриване на опасни HTML приложни файлове (или .hta файлове) под прикритието на безобидно изглеждащ PDF документ.

„За да обобщим атаките от гледна точка на експлоатацията: Първата техника, използвана в тези кампании, е [трик], който позволява на нападателя да извика IE вместо по-сигурния Chrome/Edge“, пише Ли. „Втората техника е трик за IE, който кара жертвата да вярва, че отваря PDF файл, докато всъщност тя изтегля и изпълнява опасно .hta приложение.“

В най-лошия случай уязвимостта може да позволи на нападателя да стартира рансъмуер, шпионски софтуер и друг произволен код на машината на жертвата, казва Ели Смаджа, ръководител на изследователската група в Check Point.

Експлоатирана в целенасочени кампании на Infostealer?

Смаджа казва, че анализът на Check Point на атаките, насочени към този недостатък, все още продължава. Първоначалният анализ обаче е показал, че поне два вероятно различни колектива експлоатират CVE-2024-38112 в едновременни кампании, насочени към лица във Виетнам и Турция. Една от кампаниите включва опити на нападателя да пусне крадеца на информация Atlantida върху набелязани жертви в двете държави.

„Този извършител използва компрометирани платформи на WordPress, за да изпълнява атаки с помощта на HTA и PowerShell файлове, които в крайна сметка разгръщат крадеца Atlantida на целевите машини“, казва Smajda. „Смятаме, че може да има допълнителни, неразкрити инциденти, водени от киберпрестъпни мотиви“, казва той.

По-рано тази година Rapid7 идентифицира Atlantida като зловреден софтуер, който позволява кражба на информация за удостоверения, данни от портфейли за криптовалути, данни от браузъри, информация от екрани, хардуерни данни и друга информация от компрометирани системи.

Microsoft описва CVE-2024-38112 като уязвимост за подправяне, която може да има голямо въздействие върху поверителността, целостта и наличността на системата, ако бъде успешно експлоатирана. Компанията обаче ѝ е присъдила само умерено висока оценка на сериозността – 7,5 от 10, наред с други неща, въз основа на факта, че нападателят ще трябва да убеди жертвата да взаимодейства с въоръжения URL файл, за да може атаката да проработи.

Американската агенция за киберсигурност и сигурност на инфраструктурата (CISA) вече добави CVE-2024-38112 към своя каталог на известните експлоатирани уязвимости (KEV) и призова организациите да прилагат смекчаващите мерки на Microsoft за уязвимостта. Федералните граждански агенции от изпълнителната власт имат срок до 30 юли да отстранят проблема или да преустановят използването на засегнатите продукти, докато не отстранят проблема.

Грешката Trident е една от двете нулеви дати от юлската актуализация на Microsoft, които CISA добави в своя каталог KEV. Другата е CVE-2024-38080, недостатък за увеличаване на привилегиите в технологията за виртуализация Microsoft Windows Hyper-V. Microsoft заяви, че уязвимостта позволява на атакуващ с локален достъп да придобие привилегии на системно ниво.

Като цяло Microsoft пусна поправки за общо 139 уязвимости в своите продукти, което прави юлската актуализация по-голяма по обем на CVE от актуализациите на компанията за май и юни, взети заедно.

 

Източник: DARKReading

Подобни публикации

Microsoft заменя остарелия JScript със сигурния...

Microsoft обяви, че в Windows 11 версия 24H2 и следващите версии за...
11 юли 2025

Руски баскетболист арестуван за връзки с рансъм...

Руският професионален баскетболист Даниил Касаткин бе арестуван във...
11 юли 2025

Критични уязвимости в Bluetooth стека BlueSDK з...

Четири сериозни уязвимости, обединени под наименованието PerfektBlu...

Microsoft спестява над 500 милиона долара чрез ИИ

Microsoft е спестила над 500 милиона долара през изминалата година ...
10 юли 2025

Четирима арестувани във връзка с кибератаките с...

Британската Национална агенция за борба с престъпността (NCA) обяви...
10 юли 2025

Qantas потвърждава: Изтичане на данни засегна 5...

Австралийският авиопревозвач Qantas обяви, че данните на около 5.7 ...
10 юли 2025

Bitcoin Depot разкри пробив в сигурността с изт...

Операторът на биткойн банкомати Bitcoin Depot уведомява своите клие...
10 юли 2025

Критични уязвимости в продуктите за управление ...

Множество сериозни уязвимости, открити в продуктите за управление н...
10 юли 2025

Microsoft с ключови промени

Microsoft потвърди сериозен проблем с Windows Server Update Service...
Бъдете социални
Още по темата
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
10/07/2025

Microsoft с ключови промени

Microsoft потвърди сериозен проблем с Windows...
09/07/2025

Юлски ъпдейти от Microsoft:...

Microsoft публикува поредната вълна от месечни...
Последно добавени
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
11/07/2025

Руски баскетболист арестува...

Руският професионален баскетболист Даниил Касаткин бе...
11/07/2025

Критични уязвимости в Bluet...

Четири сериозни уязвимости, обединени под наименованието...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!