ความฉลาดทางข้อมูลเชิงกำเนิด

หลักฐานการใช้แนวคิดที่เปิดเผยต่อสาธารณะสำหรับข้อบกพร่อง Windows SmartScreen ที่สำคัญ

วันที่:

มีการพิสูจน์ช่องโหว่แบบ Zero-day ที่สำคัญในเทคโนโลยี Windows SmartScreen ซึ่ง Microsoft ได้ออกแพทช์ในการอัปเดตความปลอดภัยรายเดือนในเดือนพฤศจิกายน 2023

PoC เพิ่มความจำเป็นให้องค์กรต่างๆ แก้ไขจุดบกพร่อง หากยังไม่ได้ดำเนินการ

ข้อบกพร่องบายพาสความปลอดภัย

CVE-2023-36025
เป็นข้อบกพร่องในการเลี่ยงการรักษาความปลอดภัยที่ช่วยให้ผู้โจมตีสามารถแอบดูโค้ดที่เป็นอันตรายผ่านการตรวจสอบ Windows Defender SmartScreen โดยไม่ทำให้เกิดการแจ้งเตือนใดๆ เพื่อใช้ประโยชน์จากข้อบกพร่อง ผู้โจมตีจะต้องให้ผู้ใช้คลิกที่ทางลัดอินเทอร์เน็ต (.URL) ที่ออกแบบมาเพื่อประสงค์ร้าย หรือลิงก์ที่ชี้ไปยังไฟล์ดังกล่าว

Microsoft ได้ระบุจุดบกพร่องว่าเกี่ยวข้องกับความซับซ้อนในการโจมตีต่ำ โดยต้องการเพียงสิทธิ์ระดับต่ำและสามารถหาประโยชน์ได้ผ่านทางอินเทอร์เน็ต ช่องโหว่นี้มีอยู่ใน Windows 10, Windows 11 และใน Windows Server 2008 และรุ่นที่ใหม่กว่า เมื่อต้นเดือนนี้นักวิจัยด้านความปลอดภัยหลายคนได้อธิบายว่า CVE-2023-36025 เป็นอยู่ ท่ามกลางข้อบกพร่องที่มีลำดับความสำคัญสูงกว่า เพื่อแก้ไขจากการอัปเดตเดือนพฤศจิกายนของ Microsoft

ไฟล์ทางลัดอินเทอร์เน็ต PoC รุ่นล่าสุดที่ผู้โจมตีสามารถใช้เพื่อใช้ประโยชน์จาก CVE-2023-36025 จะเพิ่มความกังวลเกี่ยวกับช่องโหว่มากขึ้นอย่างแน่นอน

โดยพื้นฐานแล้วสคริปต์จะแสดงวิธีที่ผู้โจมตีสามารถสร้างไฟล์ .URL ที่ดูถูกต้องตามกฎหมายแต่เป็นอันตราย และแจกจ่ายผ่านอีเมลฟิชชิ่ง "นี้ .URL ไฟล์ชี้ไปที่เว็บไซต์ที่เป็นอันตราย แต่อาจถูกนำเสนอว่าเป็นสิ่งที่ถูกต้องตามกฎหมาย” นักวิจัยที่เขียนสคริปต์โจมตี เข้าใจแล้ว. “ผู้โจมตีสามารถส่งไฟล์ .URL ที่จัดทำขึ้นนี้ผ่านอีเมลฟิชชิ่งหรือผ่านเว็บไซต์ที่ถูกบุกรุก” นักวิจัยตั้งข้อสังเกต

ผู้ใช้ที่ถูกหลอกให้คลิกไฟล์จะเข้าสู่ไซต์ที่เป็นอันตรายโดยตรงหรือเรียกใช้โค้ดที่เป็นอันตรายโดยไม่ได้รับคำเตือนตามปกติจาก SmartScreen “การใช้ประโยชน์จาก CVE-2023-36025 สามารถนำไปสู่การโจมตีแบบฟิชชิ่ง การกระจายมัลแวร์ และภัยคุกคามความปลอดภัยทางไซเบอร์อื่นๆ ได้สำเร็จ” นักวิจัยกล่าว

Microsoft ได้รายงานการสังเกตกิจกรรมการหาประโยชน์โดยกำหนดเป้าหมายไปที่ข้อบกพร่อง ก่อนที่จะมีการแก้ไขให้ใช้งานได้เมื่อต้นเดือนนี้

APT Group TA455 ท่ามกลางข้อบกพร่องในทางที่ผิด

ในบรรดาเป้าหมายที่ CVE-2023-36025 นั้นคือ TA544 ซึ่งเป็นภัยคุกคามขั้นสูง (APT) ที่มีแรงจูงใจทางการเงินซึ่ง Proofpoint และคนอื่นๆ ติดตามมาตั้งแต่อย่างน้อยปี 2017 ในช่วงหลายปีที่ผ่านมา กลุ่มภัยคุกคามได้ใช้เครื่องมือมัลแวร์ที่หลากหลายในการกำหนดเป้าหมายแคมเปญ องค์กรใน ยุโรปตะวันตกและญี่ปุ่น. แต่เป็นที่รู้จักกันดีในการเผยแพร่โทรจันธนาคาร Ursnif (aka Gozi) และล่าสุดคือตัวดาวน์โหลดขั้นที่สองที่ซับซ้อนซึ่งมีชื่อว่า วิกิโหลดเดอร์.

สัปดาห์นี้ นักวิจัยที่ Proofpoint รายงานการสังเกตการณ์ TA544 การใช้ CVE-2023-36025 ในทางที่ผิดในการรณรงค์ที่เกี่ยวข้องกับ Remcosซึ่งเป็นโทรจันการเข้าถึงระยะไกลที่ผู้คุกคามต่างๆ ใช้งานในช่วงหลายปีที่ผ่านมาเพื่อตรวจจับควบคุมและติดตามด้วยอารมณ์ อุปกรณ์ Windows ที่ถูกบุกรุก สำหรับแคมเปญปัจจุบัน ผู้คุกคามได้สร้างหน้าเว็บที่ไม่ซ้ำใครพร้อมลิงก์ที่นำผู้ใช้ไปยังไฟล์ .URL ที่มีเส้นทางไปยังไฟล์ Virtual Hard Disk (.vhd) หรือไปยังไฟล์ .zip ที่โฮสต์บนเว็บไซต์ที่ถูกบุกรุก CVE-2023-36025 ช่วยให้ผู้โจมตีสามารถติดตั้ง VHD บนระบบได้โดยอัตโนมัติ เพียงแค่เปิดไฟล์ .URL นักวิจัยกล่าว

“Windows ใช้ SmartScreen เพื่อป้องกันการโจมตีแบบฟิชชิ่งหรือการเข้าถึงเว็บไซต์ที่เป็นอันตราย และการดาวน์โหลดไฟล์ที่ไม่น่าเชื่อถือหรืออาจเป็นอันตราย” Kev Breen ผู้อำนวยการอาวุโสฝ่ายวิจัยภัยคุกคามที่ Immersive Labs ได้ตั้งข้อสังเกตเมื่อ Microsoft เปิดเผยช่องโหว่ SmartScreen เป็นครั้งแรกเมื่อต้นเดือนนี้ . ” ช่องโหว่นี้ชี้ให้เห็นว่าผู้โจมตีสามารถใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อหลีกเลี่ยงการตรวจสอบนี้ ซึ่งจะลดความปลอดภัยโดยรวมของระบบปฏิบัติการ”

CVE-2023-36025 เป็นข้อบกพร่องแบบ Zero-day ตัวที่สามใน SmartScreen ที่ Microsoft ได้เปิดเผยในปีนี้ ในเดือนกุมภาพันธ์ นักวิจัยจาก Google พบว่าผู้คุกคามใช้ช่องโหว่ SmartScreen ที่ไม่รู้จักก่อนหน้านี้ในทางที่ผิดเพื่อปล่อยมัลแวร์เรียกค่าไถ่ Magniber บนระบบเป้าหมาย Microsoft กำหนดช่องโหว่เป็น CVE-2023-24880 และออกแพทช์ให้ในเดือนมีนาคม ในเดือนกรกฎาคม บริษัทได้ทำการแพตช์ CVE-2023-32049ซึ่งเป็นช่องโหว่ในการเลี่ยงการรักษาความปลอดภัยใน SmartScreen ที่ผู้คุกคามได้ใช้ประโยชน์อย่างแข็งขันในขณะที่ทำการแพตช์

จุด_img

ข่าวกรองล่าสุด

จุด_img