пятница, 21 марта 2025 г.

"Нулевой день, который длился восемь лет: разбор масштабной уязвимости Windows"


 


Исследователи из Trend Micro's Zero Day Initiative во вторник предупредили, что спонсируемые государством злоумышленники и киберпреступные группировки из Северной Кореи, Ирана, России и Китая уже восемь лет эксплуатируют уязвимость нулевого дня в Windows, исправления которой не предвидится.



Уязвимость, не имеющая номера CVE, но отслеживаемая исследователями ZDI как ZDI-CAN-25373, позволяла злоумышленникам скрытно выполнять вредоносные команды на компьютере жертвы и доставлять различные вредоносные нагрузки.

О ZDI-CAN-25373

Злоумышленники использовали ZDI-CAN-25373, создавая вредоносные файлы .lnk (ярлык Windows) с аргументами командной строки, встроенными в поле Target . Эти аргументы передаются на целевые машины при запуске файла ярлыка и приводят к выполнению кода.

К сожалению, пользователи не могут обнаружить ничего подозрительного, поскольку поле «Цель» заполнено пробелами или другими символами, так что Windows не сможет отобразить вредоносные аргументы в отведенном пространстве пользовательского интерфейса:

Поле «Цель» выглядит пустым из-за пробелов (Источник: Trend Micro)

«Используя ZDI-CAN-25373, злоумышленник может помешать конечному пользователю просматривать критическую информацию (выполняемые команды), связанную с оценкой уровня риска файла», — пояснили исследователи .

И хотя пользователей часто предупреждают не открывать файлы ярлыков ( .lnk ), полученные из непроверенных источников, факт в том, что злоумышленники часто меняют значок файла, чтобы он выглядел как файл другого типа.

«Поскольку Windows всегда подавляет отображение расширения .lnk , злоумышленники часто добавляют «поддельное» расширение, такое как .pdf.lnk, вместе с соответствующим значком, чтобы еще больше обмануть пользователей», — отмечают исследователи.

Кто подвергся нападению и что делать?

С 2017 года ZDI-CAN-25373 использовался в различных кампаниях, в основном спонсируемыми государством группами кибершпионажа из Северной Кореи, Ирана, России и Китая, а также не спонсируемыми государством APT-группами для совершения киберпреступлений.

Исследователи ZDI восстановили и проанализировали около тысячи файлов .lnk , которые были отправлены жертвами из США и Канады (преимущественно), а также из России, Южной Кореи, Вьетнама, Бразилии и других стран.



Анализ показал, что целями были государственные организации, организации частного сектора, аналитические центры и НПО, телекоммуникационные компании, финансовые организации (связанные с криптовалютой), а также организации энергетического и оборонного секторов.

Исследователи уведомили Microsoft о существовании уязвимости и представили экспериментальный эксплойт, однако компания заявила, что он не соответствует требованиям для немедленного устранения, хотя они могут решить эту проблему в будущем выпуске функций.

«Организации, которые попадают в [целевые] сектора, подвергаются более высокому риску эксплуатации и должны немедленно сканировать и обеспечивать смягчение последствий для ZDI-CAN-25373, а также сохранять бдительность в отношении файлов .lnk в целом. Кроме того, организациям рекомендуется расследовать потенциальную компрометацию или попытки компрометации систем, использующих ZDI-CAN-25373 в качестве вектора вторжения», — посоветовали исследователи ZDI.



ДОПОЛНИТЕЛЬНАЯ ИНТЕРЕСНАЯ ИНФОРМАЦИЯ:





Комментариев нет:

Отправить комментарий