Google раскрыла детали RCE-уязвимости в графическом компоненте Windows

Google раскрыла детали RCE-уязвимости в графическом компоненте Windows

Google раскрыла детали RCE-уязвимости в графическом компоненте Windows

Участники Google-проекта Project Zero сняли эмбарго с публикации отчета об опасной уязвимости, недавно пропатченной в клиентских и серверных Windows. Ее использование позволяет удаленно выполнить вредоносный код в системе, если злоумышленнику удастся заманить пользователя на свой сайт и заставить его открыть специально созданный файл.

Степень опасности уязвимости, зарегистрированной как CVE-2021-24093, оценена в 8,8 балла по шкале CVSS; Microsoft сочла ее критической для всех поддерживаемых версий Windows. Заплатка включена в состав обновления, вышедшего две недели назад в рамках февральского «вторника патчей».

Данная проблема, со слов авторов находки, затрагивает DirectWrite API и может проявиться как переполнение буфера в куче при обработке элементов графики из набора встроенных шрифтов TrueType на странице, открытой в браузере. Спровоцировав эту ошибку, автор атаки сможет выполнить любой код в контексте клиента DirectWrite.

Пробный эксплойт (PoC), созданный исследователями, с успехом отработал на полностью пропатченной Windows 10 версии 1909 и во всех основных браузерах. Воспроизвести уязвимость в интерфейсе Windows GDI им не удалось, однако краткий анализ показал, что такую возможность нельзя исключать.

Данных об использовании CVE-2021-24093 в реальных атаках пока нет, и в Microsoft сочли такую вероятность минимальной.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru