Google advarer om, at Nordkoreas hackinggruppe udnytter Zero-Day-fejl til Internet Explorer

Kildeknude: 1769643

Colin Thierry


Colin Thierry

Udgivet på: 9. December, 2022

Googles trusselsanalysegruppe (TAG) annoncerede onsdag tekniske detaljer om en nul-dages sårbarhed brugt af en nordkoreansk Advanced Persistent Threat (APT) gruppe.

Denne fejl blev opdaget i slutningen af ​​oktober og er en Windows Scripting Languages ​​Remote Code Execution (RCE) sårbarhed sporet som CVE-2022-41128. Zero-day-fejlen gør det muligt for trusselsaktører at udnytte en Internet Explorer JScript-motorfejl gennem ondsindet kode, der er indlejret i Microsoft Office-dokumenter.

Microsoft adresserede først sårbarheden i sin patch-udrulning i sidste måned. Det påvirker Windows 7 til 11 og Windows Server 2008 til 2022.

Ifølge Googles TAG bevæbnede nordkoreanske regeringsstøttede aktører først sårbarheden for at bruge den mod sydkoreanske brugere. Trusselsaktørerne injicerede derefter den ondsindede kode i Microsoft Office-dokumenter ved at bruge en henvisning til en tragisk hændelse i Seoul, Sydkorea, for at lokke deres ofre.

Derudover opdagede forskere dokumenter med "lignende målretning", som sandsynligvis blev brugt til at udnytte den samme sårbarhed.

"Dokumentet downloadede en rich text file (RTF) fjernskabelon, som igen hentede eksternt HTML-indhold," sagde Googles TAG i sin sikkerhedsrådgivning. "Fordi Office gengiver dette HTML-indhold ved hjælp af Internet Explorer (IE), er denne teknik blevet brugt i vid udstrækning til at distribuere IE-udnyttelser via Office-filer siden 2017 (f.eks. CVE-2017-0199). Levering af IE-udnyttelser via denne vektor har den fordel, at det ikke kræver, at målet bruger Internet Explorer som sin standardbrowser, og heller ikke at kæde udnyttelsen med en EPM-sandbox-escape."

I de fleste tilfælde vil et inficeret dokument indeholde Mark-of-the-Web-sikkerhedsfunktionen. Brugere skal således manuelt deaktivere dokumentets beskyttede visning for at et angreb kan lykkes, så koden kan hente den eksterne RTF-skabelon.

Selvom Google TAG ikke endte med at gendanne en endelig nyttelast for den ondsindede kampagne, der blev tilskrevet denne APT-gruppe, bemærkede sikkerhedseksperter lignende implantater, der blev brugt af trusselsaktørerne, herunder BLUELIGHT, DOLPHIN og ROKRAT.

Tidsstempel:

Mere fra Sikkerhedsdetektiver