Zuhause > Cyber ​​Aktuelles > Kritisch CVE-2017-8759 bei nationalstaatlichen Angriffen gegen Russen verwendet
CYBER NEWS

Critical CVE-2017-8759 Verwendet in Nationalstaat Angriffe gegen Russen

Forscher haben eine neue kritische aufgedeckt, Zero-Day-Schwachstelle in Windows, die als CVE-2017-8759 identifiziert. Der Fehler wird als hohe Risiko gekennzeichnet, macht das Betriebssystem anfällig für Ferncodeausführung. Der Fehler befindet sich innerhalb des .NET Framework.

Die folgenden Versionen sind betroffen:

  • Microsoft NET Framework 2.0 SP2
  • Microsoft NET Framework 3.5
  • Microsoft NET Framework 3.5.1
  • Microsoft NET Framework 4.5.2
  • Microsoft NET Framework 4.6
  • Microsoft NET Framework 4.6.1
  • Microsoft NET Framework 4.6.2
  • Microsoft NET Framework 4.7

Ein Exploit, der dann auch nicht erfolgreich, um Denial-of-Service-Bedingungen führen kann, Forscher weisen darauf hin,.

ähnliche Geschichte: Athena Surveillance-Tool entwickelt, auf Windows XP auszuspionieren - Fenster 10

Hat CVE-2017-8759 in Echt Angriffe ausgebeutet?

In einer Nussschale, ja. FireEye Forscher entdeckten vor kurzem ein in böswilliger Absicht erstellten Microsoft Office RTF-Dokument, das die CVE-2017-8759 Fehler ausgenutzt. Die Fehler erlaubt Hacker beliebigen Code bei der Analyse von SOAP WSDL-Definition Inhalte zu injizieren. Das Forscherteam analysierte ein solches Dokument, in dem „Angreifer die willkürliche Code-Injektion verwendet, um ein Visual Basic-Skript herunterladen und ausführen, die enthalten Powershell-Befehle“.

Was die technische Seite des Exploits, FireEye erklärt, dass „eine Code-Injektion Schwachstelle in dem Verfahren WSDL-Parser-Modul innerhalb des PrintClientProxy existiert. Die IsValidUrl nicht korrekt Validierung durchführen, wenn Daten zur Verfügung gestellt, die eine Sequenz enthält CRLF. Dadurch kann ein Angreifer Code einschleusen und ausführen. "


„Проект.doc“ Document Trägt Malicious Payload – FINSPY Surveillance Malware

Das böswillige Dokument von FireEye erkannt ist „Проект.doc“, und es scheint, es höchstwahrscheinlich gegen russischsprachigen Opfer verwendet wurde,. Im Falle einer erfolgreichen Verwertung, Das Dokument wurde mehrere Komponenten zum Download entdeckt, einschließlich ein Stück von Malware als FINSPY bekannt.

FINSPY auch als FinFisher und WingBird bekannt, ist ein Stück der bekannten Überwachungssoftware, die zur rechtmäßigen Überwachung verwendet werden kann,. Nachdem die Art der Nutzlast in dem CVE-2017-8759 Angriff im Auge, Forscher glauben, dass es ein Nationalstaat Angriff war ein russisch-sprachigen Unternehmen eingesetzt, um Ziel. Der logischste Zweck der gesamten Operation ist offensichtlich Cyber-Spionage.

ähnliche Geschichte: CIA Spies auf Mac OS X und Linux über Achilles, SeaPea und Aeris Werkzeuge

Ist Microsoft Bewusstsein des 2017-8759-CVE-Powered Nationalstaat Angriffs?

Forscher kontaktiert Microsoft und teilten ihre Erkenntnisse. Die Cyber-Unternehmen haben die Veröffentlichung mit der Freigabe eines Sicherheitspatch koordiniert, die den Fehler beheben.

Eine faszinierende Tatsache ist hier, dass dieser Fehler die zweite Zero-Day-Schwachstelle ist, die bei Angriffen Bereitstellung der FINSPY Nutzlast eingesetzt wurden. Ein früherer Angriff mit einem ähnlichen Angriffsvektor wurde auch durch die gleichen Sicherheitsunternehmen zu Beginn dieses Jahr offenbart. Dies ist nicht überraschend, in Anbetracht der Tatsache, dass die Überwachung von Malware hat sich an verschiedene Kunden verkauft.

Dies bedeutet nur, dass CVE-2017-8759 gegen andere Opfer genutzt wurde. Obwohl es keine besonderen Beweise vorliegen, um Ansprüche in Bezug auf den aktuellen Fehler zu unterstützen, dies war der Fall mit der Zero-Day-FireEye im April aufgedeckt zurück. Wenn die Akteure hinter FINSPY erworben diese Sicherheitsanfälligkeit aus der gleichen Quelle, es ist sehr wahrscheinlich, dass Quelle es zusätzliche Akteure verkauft, Forscher daraus schließen.


Andere Angriffsszenarien die Bereitstellung von CVE-2017-8759 beteiligt sind auch als möglich in Betracht gezogen werden. Schließlich, veraltete Software läuft, ist immer ein Risiko. Deshalb ist es für Unternehmen und Heimanwender sehr kritisch ist, ihre Systeme zu halten voll gepatchten und geschützt gegen Malware aller Art, Spyware inklusive. Es empfiehlt sich zu stark zu sehen, ob ihre Systeme durch bösartige Kampagnen betroffen sind.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau