网络安全公司 ClearSky 正告称,Windows 中一个新修补的day缝隙可经过用户最少的交互(例如删去文件或右键单击文件)被运用。
该0day缝隙编号为 CVE-2024-43451,是一个中等严峻程度的缝隙,会影响 MSHTM 引擎,该引擎持续由 Internet Explorer 形式下的 Edge 和其他应用程序经过 WebBrowser 控件运用,从而使它们露出于困扰该组件的任何安全缺点。
成功运用 CVE-2024-43451 答应要挟安排盗取受害者的 NTLMv2 哈希,然后经过履行传递哈希进犯运用它来作为方针用户进行身份验证。
微软在 11 月 12 日的安全公告()中指出:“用户与歹意文件进行最小程度的交互,例如挑选(单击)、检查(右键单击)或履行除翻开或履行之外的操作,都或许触发此缝隙。”
ClearSky 发现了该缝隙并于 2024 年 6 月向微软陈述,据该公司称,一些看似无害的操作或许会触发隐藏在 URL 文件中的缝隙,包含删去文件和将文件拖放到另一个文件夹。
ClearSky 观察到 CVE-2024-43451 被疑似俄罗斯黑客在针对乌克兰实体的进犯中运用。
受害者会收到来自受感染的乌克兰政府服务器的垂钓电子邮件,提示他们更新学历证书。这些电子邮件将受害者引导至从政府官方网站下载的歹意 ZIP 文件。
该档案包含两个文件——一个 PDF 文档和一个 URL 文件——针对两个已知缝隙,即 CVE- 和 CVE-。该 URL 指向外部服务器以获取两个可履行文件,也旨在运用新发表的0day缝隙。
ClearSky 在一份技能陈述中解释道:“当用户经过右键单击、删去或移动 URL 文件与它交互时,缝隙就会被触发。此操作会与进犯者的服务器树立衔接并下载更多歹意文件,包含 SparkRAT 歹意软件。”
该网络安全公司表明,在 Windows 10 和 Windows 11 上,URL 文件在履行任何这些操作时都会当即与外部服务器树立通讯。在 Windows 7、8 和 8.1 上,该缝隙仅在屡次测验后才会触发。
ClearSky 表明,这表明“新发现的缝隙在 Windows 10/11 操作系统上更简单被运用”。
乌克兰计算机应急呼应小组 (CERT-UA) 称,CVE-2024-43451 已被追寻为 UAC-0194 的要挟安排运用为0day缝隙,该要挟安排疑似来自俄罗斯。据 ClearSky 称,进犯者运用了与其他集体常见的工具包和技能。
特别声明:以上内容(如有图片或视频亦包含在内)为自媒体渠道“网易号”用户上传并发布,本渠道仅供给信息存储服务。
上海险胜深圳6连胜:周鹏25+8三分总分超巴特尔 洛夫顿22+18+10
搭载鲲鹏超能混动C-DM 奇瑞风云T11PT车下线PLUS Ultra官图发布 估计12月上市
《编码物候》展览开幕 北京年代美术馆以科学艺术解读数字与生物交错的世界节律
江苏一家长要求校园公示秋游费用明细,校长强势回复:家长无权检查!被罚5万!