【安全圈】俄罗斯黑客利用文件拖哈希游戏-万达哈希放、删除操作触发 Windows 0day 漏洞攻击乌克兰目标
栏目:哈希游戏室内知识 发布时间:2024-12-16 20:49:37

  哈希游戏网络安全公司 ClearSky 警告称,Windows 中一个新修补的day漏洞可通过用户最少的交互(例如删除文件或右键单击文件)被利用。

  该0day漏洞编号为 CVE-2024-43451,是一个中等严重程度的漏洞,会影响 MSHTM 引擎,该引擎继续由 Internet Explorer 模式下的 Edge 和其他应用程序通过 WebBrowser 控件使用,从而使它们暴露于困扰该组件的任何安全缺陷。

  成功利用 CVE-2024-43451 允许威胁组织窃取受害者的 NTLMv2 哈希,然后通过执行传递哈希攻击使用它来作为目标用户进行身份验证。

  微软在 11 月 12 日的安全公告()中指出:“用户与恶意文件进行最小程度的交互,例如选择(单击)、检查(右键单击)或执行除打开或执行之外的操作,都可能触发此漏洞。”

  ClearSky 发现了该漏洞并于 2024 年 6 月向微软报告,据该公司称,一些看似无害的操作可能会触发隐藏在 URL 文件中的漏洞,包括删除文件和将文件拖放到另一个文件夹。

  ClearSky 观察到 CVE-2024-43451 被疑似俄罗斯黑客在针对乌克兰实体的攻击中利用。

  受害者会收到来自受感染的乌克兰政府服务器的钓鱼电子邮件,提示他们更新学历证书。这些电子邮件将受害者引导至从政府官方网站下载的恶意 ZIP 文件。

  该档案包含两个文件——一个 PDF 文档和一个 URL 文件——针对两个已知漏洞,即 CVE- 和 CVE-。该 URL 指向外部服务器以获取两个可执行文件,也旨在利用新披露的0day漏洞。

  ClearSky 在一份技术报告中解释道:“当用户通过右键单击、删除或移动 URL 文件与它交互时,漏洞就会被触发。此操作会与攻击者的服务器建立连接并下载更多恶意文件,包括 SparkRAT 恶意软件。”

  该网络安全公司表示,在 Windows 10 和 Windows 11 上,URL 文件在执行任何这些操作时都会立即与外部服务器建立通信。在 Windows 7、8 和 8.1 上,该漏洞仅在多次尝试后才会触发。

  ClearSky 表示,这表明“新发现的漏洞在 Windows 10/11 操作系统上更容易被利用”。

  乌克兰计算机应急响应小组 (CERT-UA) 称,CVE-2024-43451 已被追踪为 UAC-0194 的威胁组织利用为0day漏洞,该威胁组织疑似来自俄罗斯。据 ClearSky 称,攻击者使用了与其他团体常见的工具包和技术。

  特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

  51岁李冰冰卸下伪装,取出假体融掉玻尿酸,选择自然老去

  星巴克中国回应新天地店调整:商圈业态焕新,上海有超1100家门店位居全球第一

  自动驾驶拐点何时到来,新出海浪潮避坑指南,2024网易未来大会完美收官

  华为 Mate70 系列手机获鸿蒙 HarmonyOS NEXT 5.0.0.155 升级