偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

韓國(guó)黑客利用WPS零日漏洞開(kāi)展大規(guī)模間諜活動(dòng)

安全 應(yīng)用安全
近日,ESET安全研究人員發(fā)現(xiàn)韓國(guó)網(wǎng)絡(luò)間諜組織APT-C-60利用WPS Office Windows版本中的一個(gè)零日代碼執(zhí)行漏洞(CVE-2024-7262),在東亞地區(qū)的目標(biāo)系統(tǒng)中安裝了名為SpyGlace的后門(mén)程序。

近日,ESET安全研究人員發(fā)現(xiàn)韓國(guó)網(wǎng)絡(luò)間諜組織APT-C-60利用WPS Office Windows版本中的一個(gè)零日代碼執(zhí)行漏洞(CVE-2024-7262),在東亞地區(qū)的目標(biāo)系統(tǒng)中安裝了名為SpyGlace的后門(mén)程序。

WPS Office是中國(guó)金山軟件公司開(kāi)發(fā)的一款生產(chǎn)力套件,在亞洲地區(qū)擁有廣泛的用戶基礎(chǔ),全球活躍用戶超過(guò)5億。

WPS零日漏洞被野外利用超過(guò)半年

此次曝光的CVE-2024-7262漏洞,涉及WPS Office對(duì)自定義協(xié)議處理程序(如'ksoqing://')的處理方式不當(dāng),使攻擊者能夠通過(guò)惡意URL在文檔中執(zhí)行外部應(yīng)用程序。這一漏洞自2024年2月下旬以來(lái)已在野外被利用,影響了從2023年8月發(fā)布的12.2.0.13110版本到2024年3月發(fā)布的12.1.0.16412版本。

APT-C-60在攻擊中使用了惡意超鏈接,隱藏在圖片下方,誘使用戶點(diǎn)擊。點(diǎn)擊后,會(huì)執(zhí)行特定插件(promecefpluginhost.exe),加載惡意DLL文件(ksojscore.dll),最終下載并執(zhí)行SpyGlace后門(mén)程序。

APT-C-60攻擊路徑APT-C-60攻擊路徑

SpyGlace是一個(gè)后門(mén)程序,根據(jù)Threatbook此前的分析報(bào)告,APT-C-60曾在攻擊人力資源和貿(mào)易相關(guān)組織時(shí)使用過(guò)SpyGlace。

補(bǔ)丁不完善導(dǎo)致新的漏洞

更為嚴(yán)重的是,ESET的研究人員在調(diào)查APT-C-60的攻擊時(shí),還發(fā)現(xiàn)了另一個(gè)相關(guān)的任意代碼執(zhí)行漏洞(CVE-2024-7263)。這個(gè)漏洞是由于金山軟件對(duì)CVE-2024-7262修補(bǔ)不完全導(dǎo)致的,某些參數(shù)如'CefPluginPathU8'未得到充分驗(yàn)證,攻擊者可能利用這一漏洞再次執(zhí)行惡意代碼。(此漏洞可以在本地或通過(guò)網(wǎng)絡(luò)共享進(jìn)行利用)

盡管研究人員尚未觀察到APT-C-60或其他攻擊者利用CVE-2024-7263在野外發(fā)動(dòng)攻擊,但這個(gè)漏洞的存在意味著在足夠的時(shí)間內(nèi),攻擊者可能會(huì)發(fā)現(xiàn)并利用這一安全缺口。

漏洞披露時(shí)間線

以下為ESET官方博客(按照其與金山協(xié)調(diào)的漏洞披露政策)公布的自武器化文檔上傳到 VirusTotal至今的時(shí)間線:

  • 2024-02-29:CVE-2024-7262的漏洞利用文檔上傳至VirusTotal。
  • 2024-03-??:金山發(fā)布了一個(gè)更新,悄悄修補(bǔ)了CVE-2024-7672漏洞,因此 2024-02-29披露的漏洞不再有效。這是通過(guò)分析2024-03至2024-04之間所有可訪問(wèn)的WPS Office 版本后得出的結(jié)論,因?yàn)榻鹕皆趪L試修復(fù)此漏洞時(shí)并未特別提供其操作的精確細(xì)節(jié)。
  • 2024-04-30:ESET分析了來(lái)自VirusTotal的惡意文檔,發(fā)現(xiàn)它正在積極利用 CVE-2024-7262,這是文檔首次使用時(shí)的一個(gè)零日漏洞。ESET還發(fā)現(xiàn)WPS的靜默補(bǔ)丁僅解決了部分錯(cuò)誤代碼,其余有缺陷的代碼仍然可被利用。
  • 2024-05-25:ESET聯(lián)系了金山軟件,報(bào)告了發(fā)現(xiàn)。雖然第一個(gè)漏洞已經(jīng)修復(fù),但ESET詢問(wèn)金山軟件是否可以創(chuàng)建CVE條目和/或公開(kāi)聲明,就像對(duì)CVE-2022-24934所做的那樣。
  • 2024-05-30:金山軟件承認(rèn)了這些漏洞并告訴ESET會(huì)及時(shí)更新信息。
  • 2024-06-17:ESET要求更新。
  • 2024-06-22:金山軟件告訴ESET開(kāi)發(fā)團(tuán)隊(duì)仍在努力解決這個(gè)問(wèn)題,并計(jì)劃在即將推出的版本中修復(fù)這個(gè)問(wèn)題。
  • 2024-07-31:根據(jù)后續(xù)測(cè)試,ESET發(fā)現(xiàn)CVE-2024-7263已被悄悄修復(fù),ESET告知金山軟件已預(yù)留并正在準(zhǔn)備CVE-2024-7262和CVE-2024-7263。
  • 2024-08-11:DBAPPSecurity團(tuán)隊(duì)獨(dú)立發(fā)布了其調(diào)查結(jié)果。
  • 2024-08-15:CVE-2024-7262和CVE-2024-7263發(fā)布。
  • 2024-08-16:ESET要求金山軟件進(jìn)行另一次更新。
  • 2024-08-22:金山軟件承認(rèn)已于5月底修復(fù)了CVE-2024-7263,這與該公司在2024-06-22聲稱其開(kāi)發(fā)團(tuán)隊(duì)“仍在努力解決該問(wèn)題”的說(shuō)法相矛盾。
  • 2024-08-28:金山軟件已承認(rèn)這兩個(gè)漏洞,并已修復(fù)。但是,該公司表示無(wú)意公開(kāi)CVE-2024-7262的野外利用情況,因此ESET決定發(fā)布博客文章警告金山軟件的客戶:由于CVE-2024-7262漏洞野外利用的第三方披露(會(huì)增加漏洞被利用的可能性),他們應(yīng)緊急更新WPS Office。

應(yīng)對(duì)措施與建議

目前,ESET強(qiáng)烈建議WPS Office用戶盡快更新到最新版本,至少升級(jí)到12.2.0.17119版本,以解決這兩個(gè)代碼執(zhí)行漏洞。ESET在報(bào)告中警告:“這個(gè)漏洞非常狡猾,足以誘使任何用戶點(diǎn)擊看似合法的電子表格,攻擊成功率極高。”

結(jié)語(yǔ)

WPS零日漏洞攻擊事件再次提醒我們,在使用流行辦公軟件時(shí),仍需保持警惕,及時(shí)更新軟件以防范潛在的安全威脅。此外,APT-C-60的攻擊活動(dòng)表明,針對(duì)東南亞地區(qū)的目標(biāo),網(wǎng)絡(luò)間諜組織正在不斷尋找新的漏洞和更高效的攻擊手段。

有關(guān)APT-C-60活動(dòng)的詳細(xì)入侵指標(biāo)(IoCs)列表,可以訪問(wèn)ESET在GitHub上的項(xiàng)目頁(yè)面獲取。

責(zé)任編輯:華軒 來(lái)源: GoUpSec
相關(guān)推薦

2024-08-29 15:06:13

2014-10-15 14:22:11

2025-03-27 10:33:10

2024-08-28 14:48:43

2023-05-10 18:51:33

2024-03-29 15:34:37

2022-07-26 14:30:57

漏洞黑客網(wǎng)絡(luò)攻擊

2024-01-17 23:05:38

2015-06-25 17:23:33

2015-05-13 14:55:25

2025-01-10 11:02:28

2024-03-11 16:03:59

2019-08-26 00:30:48

2013-03-21 09:24:28

2015-01-19 10:21:33

2015-12-15 15:07:06

2022-05-23 10:42:15

Android 用戶Google惡意軟件

2011-08-25 09:34:56

2023-03-29 12:29:28

2023-10-15 12:25:53

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)