Ransomware ομάδες εκμεταλλεύονται το σφάλμα
Η
Microsoft
λέει ότι
πολλοί επιτιθέμενοι, συμπεριλαμβανομένων ransomware συμμοριών, χρησιμοποιούν την RCE Windows MSHTML
ευπάθεια
,
την οποία διόρθωσε πρόσφατα η
εταιρεία
.

Η
εκμετάλλευση
αυτής της ευπάθειας (CVE-2021-40444) ξεκίνησε στις 18 Αυγούστου, δηλαδή περίπου δύο εβδομάδες προτού η Microsoft δημοσιεύσει ένα security advisory για μερική
αντιμετώπιση
του θέματος.
Δείτε επίσης:
Εκατομμύρια PCs HP OMEN επηρεάζονται από μια σοβαρή
ευπάθεια
Σύμφωνα με telemetry data που αναλύθηκαν από
ερευνητές
ασφαλείας
της
Microsoft 365 Defender Threat Intelligence Team
και του
Microsoft Threat Intelligence Center
(MSTIC), ο μικρός αριθμός των αρχικών επιθέσεων (λιγότερο από 10) χρησιμοποίησε κακόβουλα έγγραφα του Office.
Αυτές οι
επιθέσεις
χρησιμοποίησαν το σφάλμα CVE-2021-40444 “
ως μέρος μιας αρχικής εκστρατείας πρόσβασης που διανέμει custom Cobalt Strike Beacon loaders
“.
Τα Beacons που αναπτύχθηκαν στο δίκτυο τουλάχιστον ενός θύματος, επικοινωνούσαν με κακόβουλη υποδομή που συνδέεται με πολλές
εκστρατείες
εγκληματιών, συμπεριλαμβανομένων ransomware ομάδων.
Δείτε επίσης:
Grief ransomware: Θα καταστρέψουμε το decryption key εάν προσληφθεί διαπραγματευτής
Ορισμένες από τις υποδομές Cobalt Strike που χρησιμοποιήθηκαν στις
επιθέσεις
του Αυγούστου, χρησιμοποιήθηκαν επίσης στο παρελθόν για τη διανομή των
BazaLoader
και
Trickbot
payloads.

Ransomware συμμορίες εκμεταλλεύονται την Windows MSHTML
ευπάθεια
μετά τη δημόσια αποκάλυψη
Η Microsoft παρατήρησε
τεράστια αύξηση των προσπαθειών εκμετάλλευσης της ευπάθειας μέσα σε 24 ώρες μετά τη δημοσίευση του CVE-2021-40444 advisory
.
“
Μετά την αποκάλυψη, η Microsoft παρατήρησε πολλούς φορείς απειλής, συμπεριλαμβανομένων ransomware-as-a-service affiliates, που υιοθέτησαν τον proof-of-concept code στα toolkits τους
“,
πρόσθεσαν οι ερευνητές.
Δείτε επίσης:
Η Microsoft έχει διορθώσει μια
ευπάθεια
στα Azure Container Instances
Η Microsoft συνεχίζει να παρακολουθεί την κατάσταση και να εργάζεται για την
προστασία
των χρηστών.
Ο αναλυτής της MSTIC Threat Intelligence,
Justin Warner
, είπε ότι κι άλλες
hacking ομάδες
θα προσθέσουν τα CVE-2021-40444 exploits στο οπλοστάσιό τους τις επόμενες ημέρες και εβδομάδες.
Η Microsoft συνιστά την
άμεση
εφαρμογή
του Patch Tuesday
που κυκλοφόρησε την Τρίτη, για τη
διόρθωση
της ευπάθειας Windows MSHTML και την αποφυγή επιθέσεων.
Το σφάλμα CVE-2021-40444 επηρεάζει τα
συστήματα
που εκτελούν
Windows Server 2008 έως 2019 και τα Windows 8.1
ή μεταγενέστερη έκδοση.
Ως προς τη σοβαρότητα, έχει αξιολογηθεί με 8.1/10.
Οι
ενημερώσεις
ασφαλείας
που κυκλοφόρησαν από τη Microsoft αντιμετωπίζουν την
ευπάθεια
για όλες τις επηρεαζόμενες εκδόσεις των Windows.
Αν κάποιος δεν μπορεί να ενημερώσει το σύστημά του, μπορεί να εφαρμόσει τα
μέτρα
ασφαλείας
που είχε προτείνει η Microsoft
για την μερική
αντιμετώπιση
του θέματος.
Πηγή: Bleeping Computer
Related Posts
Πατήστ
ε
εδώ
και ακολουθήστε το
TechWar.gr στο Google News
για να μάθετε πρώτοι όλες τις
ειδήσεις τεχνολογίας.
Ransomware ομάδες εκμεταλλεύονται το σφάλμα – O Efialtis
[…] εδώ Ransomware ομάδες εκμετα&lam… για να διαβάσετε […]