【漏洞预警-已验证】企业微信敏感信息泄露漏洞

赵建:谁在坐食“去中国化”的红利?

李双江痛批《罗刹海市》,刀郎作品被多平台下架

何谋保主持召开州委常委会(扩大)会议 专题传达学习建州70周年庆祝大会精神 安排部署我州贯彻落实工作

深圳市中级法院爆发大规模群体上访事件

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

谷歌:国家黑客组织仍然在利用IE 0day

Sergiu Gatlan 代码卫士 2023-02-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌威胁分析团队 (TAG) 披露称,朝鲜黑客组织APT37 利用此前未知的 IE 0day漏洞,通过恶意软件感染位于韩国的目标。

谷歌TAG 今年10月31日发现了该攻击,当时韩国的多个提交人员在VirusTotal网站上传了恶意微软Office 文档 “221031 首尔龙山区梨泰院事件响应情况 (06:00).docx”。一旦在受害者设备打开,该文档就会在下载使用IE渲染远程HTML的RTF远程模板后交付未知payload。远程加载交付该exploit的HTML内容可使攻击者利用该IE 0day,即使目标的默认浏览器并非IE。

该漏洞 (CVE-2022-41128) 是因为IE浏览器的JavaScript 引擎中的一个弱点造成的,它可导致攻击者在渲染恶意构造的网站时执行任意代码。微软在上个月的补丁星期二中将其修复,并在5天后分配CVE编号。

恶意软件信息无法获取

虽然谷歌TAG团队无法分析朝鲜黑客组织分发在韩国目标计算机上的最终恶意payload,但该黑客组织被指在攻击中部署大量恶意软件。

谷歌研究人员指出,“即使我们并未恢复最终的payload,但我们此前观察到该威胁组织传播大量植入如 ROKRAT、BLUELIGHT和DOLPHIN。APT37 植入一般利用合法云服务作为C2信道,并提供后门能力。”

APT37已活跃10年的时间,至少活跃于2012年,此前曾被火焰公司认为受朝鲜政府支持。该黑客组织主要攻击与朝鲜政权存在利益关系的个体,包括持不同政见者、外交官、记者、人权活动家和政府员工。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
谷歌紧急修复今年已遭利用的第9个0day
谷歌紧急修复已遭利用的Chrome 0day
谷歌Chrome紧急修复已遭利用的 V8类型混淆0day
苹果修复已遭利用的第9枚0day
苹果修复已遭利用的第9枚0day



原文链接

https://www.bleepingcomputer.com/news/security/google-state-hackers-still-exploiting-internet-explorer-zero-days/


题图:Pexels License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

文章有问题?点此查看未经处理的缓存