Обнаружена новая уязвимость нулевого дня: CVE-2024-43451

vulnerability

Исследователи из ClearSky Cyber Security обнаружили уязвимость нулевого дня в системах Windows, которая активирует URL-файлы, что приводит к несанкционированному взаимодействию с сервером и потенциальной установке вредоносного ПО. Эта уязвимость, CVE-2024-43451, позволяет URL-файлам выполнять команды через определенные действия, такие как щелчок правой кнопкой мыши, удаление или перетаскивание файла по папкам.

CVE-2024-43451

Уязвимость эксплуатировалась в фишинговых кампаниях, направленных на украинские организации, начиная с вредоносных гиперссылок в электронных письмах. По этим ссылкам передавались файлы ярлыков, размещенные на скомпрометированном сервере, принадлежащем управлению образования и науки Каменец-Подольского городского совета.

Проанализировав файлы, ClearSky обнаружила соединения с IP-адресом 92[.]42.96.30, связанным с российским VPS-провайдером Saltu[.]Cloud, что вызвало опасения в причастности российского UAC-0194.

Начальная стадия атаки включает в себя ZIP-файл, содержащий файлы, связанные с известными уязвимостями, включая CVE-2023-320462 и CVE-2023-360251, которые способствуют повышению привилегий и обходу системы безопасности. После открытия ZIP-файл загружает EXE-файлы, что приводит к взаимодействию с сервером и потенциальной эксфильтрации NTLM-хэшей, позволяющей злоумышленникам выдавать себя за пользователей.

CERT-UA сотрудничала с ClearSky и приписала атаки злоумышленнику UAC-0194. 12 ноября 2024 года Microsoft выпустила обновление безопасности для CVE-2024-43451, устраняющее эту уязвимость.

Indicators of Compromise

IPv4

  • 77.83.172.47
  • 89.23.101.101
  • 89.23.102.251
  • 92.42.96.10
  • 92.42.96.30

SHA256

  • 07b417ffa08f12201eceba3688690bd5c947f657be00e3c883f6ec342ec5c344
  • 0efe4a603dd59b377798ae2889fe47a851f79e36d1a925d327a93416204d1767
  • 34073f2055002791ed3cad21be0e94b33ff4345eab8a5e7801dfdafa7cc2fb99
  • 5499a4bf696fdbbe41cdc2bc9efae2df93306a135643a3651701c5ca57570eb7
  • 6c6ba73e4c80853219121f922e60564720d414bf42d8bc542dac800560d1eb36
  • 6de2602f486985bfadae3b4ac06af041f22fd41559954a6ecd262f7c3a8aa681
  • 6ec7f86cc19df1fef8063242ef6861355cc7ed25a669de842e1cda7332eca343
  • 715a69b898bd0a056098d24505046391e29381f671952d5e860c0cb41779a49f
  • 8cf24fe1384ca8ea763081b78fd14995704bbd73a871ebe1c362053767aeec20
  • 928cdef8fb7c2ba9aa96ab726d74aa7a18b032102d9ec4ed00e7559f98c1bdf9
  • 994fa6d6b44379a8271e0936cf2a2e898de4f720ab8c1fec98be674f20df883d
  • aac3f49b8c875ca842f96dd6dde194102944907a956fad1ff1cff14c64aaf2e0
  • ad10aaac2661b2dd17ef586a2bf8f3dca7a82abda2580dbd3aca2d52cc5460ae
  • c423ea5a16e33d3b988358ad649bb43a3265cad8e118ed91863d8b9dc3e8f8f9
  • caba3a8900302df5b83d260ed1f4da19b68f8c2d1b92c6dfc91b2ca01f14a1ef
  • d6d77204740bd3bdd2fd5e918a7ba9134c1d7d10eb3d6972749009dd50df6cc8
  • df74298b2ecb33558bd34b7d59bcade5901eb5db1b61ce9aa1ae27e597f4f58d
  • e2ad6fa6dbe71e9ab10dcf3bad4b82538dabe34a3011fdaa2eeb302b67ea776d
  • e4a6368556c15d316960bd605827c00e336ef6e56c369090803a46ff69dfd4ac

Technical report

Комментарии: 0