Windows 零日漏洞如何被利用数月之久(CVE-2024-43451)

ClearSky 的研究人员透露,CVE-2024-43451 是一个 Windows 零日漏洞,微软于2024 年 11 月补丁星期二发布了修复程序,但该漏洞至少自 2024 年 4 月起就已被利用。

关于漏洞

CVE-2024-43451 影响所有受支持的 Windows 版本,当触发时,会向攻击者泄露用户的 NTLMv2 哈希,攻击者可以使用它来发起哈希攻击或从哈希中提取用户的密码。

两种情况的结果相同:攻击者可以以用户身份向目标系统进行身份验证。

CVE-2024-43451 被利用

ClearSky 研究人员在乌克兰计算机紧急响应小组 (CERT-UA) 的帮助下,拼凑出了这次发生在 2024 年 6 月的攻击事件。

该名(疑似俄罗斯)攻击者入侵了乌克兰学术服务器,以便能够向特定目标发送可信的鱼叉式网络钓鱼电子邮件。该电子邮件要求收件人通过附加链接更新其学术证书。

当受害者点击时,会下载一个 ZIP 文件,其中包含两个文件:一个带有毕业文凭的诱饵 PDF 文件,以及一个使用 SMB 协议指向外部服务器的 URL(互联网快捷方式)文件。

右键单击文件或尝试删除它或将其拖到另一个文件夹会触发 CVE-2024-43451 的利用。用户的 NTLMv2 哈希被传递给攻击者,并用于执行传递哈希攻击并建立与攻击者服务器的连接。

最后,当从服务器下载并执行冒充证书的 EXE 文件时,它会显示一条诱饵消息,指出该证书已被激活,并在后台删除导致安装和执行 SparkRAT 恶意软件的其他文件。

其他利用该漏洞的攻击?

对 URL 文件的分析显示,自 4 月初以来,已向 VirusTotal 提交了类似结构的文件:

CVE-2024-43451 被利用

利用 CVE-2024-43451 的其他类似结构的 URL 文件(来源:ClearSky)

这些文件的名称表明该漏洞曾在类似的攻击场景中被利用,使用 Redline 信息窃取程序攻击其他组织。

研究人员表示,这种相似性有两种可能的解释:要么是一个攻击者使用了不同类型的恶意软件,要么是两个不同的威胁行为者利用了同一个漏洞。

该怎么办?

ClearSky 的研究人员解释了如何创建利用 CVE-2024-43451 的文件,并指出该漏洞在 Windows 10/11 操作系统上比在旧版本上更容易被利用。

他们发现:“在 Windows 7、8 和 8.1 上,文件在拖动或删除时不会启动通信,除非目标文件夹在拖动时处于打开状态(第一次尝试时不会发生这种情况,但尝试 2-3 次后才会出现这种情况)。”

微软已发布针对 CVE-2024-43451 的补丁,并建议 Windows 和 Windows Server 用户尽快实施。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络研究观

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值