Търсене
Close this search box.

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerability“, проследена под CVE-2024-43461, вече е отбелязана като предварително експлоатирана, след като е използвана в атаки от хакерската група Void Banshee APT.

Когато беше разкрита за първи път като част от септемврийския 2024 Patch Tuesday, Microsoft не беше отбелязала уязвимостта като експлоатирана преди това. В петък обаче Microsoft актуализира консултацията за CVE-2024-43461, за да посочи, че тя е била използвана в атаки преди да бъде поправена.

Откриването на дефекта се приписва на Питър Гирнус, старши изследовател на заплахите в Zero Day на Trend Micro, който заявi, че недостатъкът CVE-2024-43461 е бил използван в атаки от типа „нулев ден“ от Void Banshee за инсталиране на зловреден софтуер за кражба на информация.

Void Banshee е APT хакерска група, проследена за пръв път от Trend Micro, която се насочва към организации в Северна Америка, Европа и Югоизточна Азия с цел кражба на данни za финансова изгода.

Нулевият ден CVE-2024-43461

През юли Check Point Research и Trend Micro съобщиха за едни и същи атаки, които използват нулевия ден на Windows, за да заразят устройствата с инфо-крадеца Atlantida, използван за кражба на пароли, бисквитки за удостоверяване и портфейли за криптовалути от заразените устройства.

Атаките използваха нулеви дни, проследени като CVE-2024-38112 (поправен през юли) и CVE-2024-43461 (поправен този месец), като част от веригата за атаки.

Откриването на нулевия ден CVE-2024-38112 се приписва на изследователя на Check Point Хайфей Лий, който казва, че той е бил използван, за да принуди Windows да отваря злонамерени уебсайтове в Internet Explorer, а не в Microsoft Edge, когато стартира специално създадени файлове с преки пътища.

„По-конкретно, нападателите са използвали специални файлове за бърз достъп до интернет в Windows (.url име на разширение), които при щракване са извиквали пенсионирания Internet Explorer (IE), за да посети контролирания от нападателя URL адрес“, обяснява Лий в доклад на Check Point Research от юли.

Тези URL адреси се използваха за изтегляне на злонамерен HTA файл и подканяха потребителя да го отвори. При отварянето му се стартирал скрипт за инсталиране на информационния крадец Atlantida.

Файловете HTA използваха друг нулев ден, проследен като CVE-2024-43461, за да скрият разширението на файла HTA и да накарат файла да изглежда като PDF, когато Windows подкани потребителите дали да го отворят.

Изследователят от ZDI Питър Гирнус заяви, че недостатъкът CVE-2024-43461 е бил използван и в атаките Void Banshee за създаване на състояние CWE-451 чрез имена на HTA файлове, които включват 26 кодирани брайлови бели знаци (%E2%A0%80), за да се скрие разширението .hta.

Името на файла започва като PDF файл, но включва двадесет и шест повтарящи се кодирани брайлови бели знаци (%E2%A0%80), последвани от крайното разширение „.hta“.

Books_A0UJKO. pdf%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80. hta

Когато Windows отвори този файл, брайловите бели символи избутват разширението HTA извън потребителския интерфейс, като в подканите на Windows те се разграничават само с низ „…“. Това води до появата на HTA файловете като PDF файлове, което увеличава вероятността те да бъдат отворени.

 

Източник: По материали от Интернет

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
3 октомври 2024

Пробив с нулев ден в Rackspace Sparks Vendor B...

Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез н...
Бъдете социални
Още по темата
30/09/2024

Актуализацията на Windows 1...

Microsoft предупреждава, че някои системи с...
13/09/2024

След CrowdStrike: Microsoft...

Microsoft планира да преработи начина, по...
05/09/2024

Microsoft се справя с пропу...

Microsoft експериментира с ново значително смекчаване...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!