Sicherheitsforscher entdeckten, dass die Bedrohungsakteurgruppe Winter Vivern, auch bekannt als TA473 und UAC-0114, nutzt ein bestimmtes aus Zero-Day-Schwachstelle.
Die besagte Schwachstelle ist CVE-2023-5631, mit einem CVSS-Score von 5.4 in der Webmail-Software Roundcube, die im Oktober ausgenutzt wurde 11, 2023. ESET-Forscher Matthieu Faou betonte die erhöhte Bedrohungslage, Darin heißt es, dass Winter Vivern sich zuvor auf bekannte Schwachstellen in Roundcube und Zimbra verlassen habe, mit öffentlich zugänglichen Proof-of-Concept.
Wintervivern nutzt CVE-2023-5631 in Roundcube aus
Wintervivern, im Einklang mit den Interessen Weißrusslands und Russlands stehen, hat die Ukraine ins Visier genommen, Polen, und Regierungsbehörden in ganz Europa und Indien in den letzten Monaten. Vor allem, Diese Gruppe nutzte einen weiteren Roundcube-Fehler aus (CVE-2020-35730) im August und September, Damit ist es nach APT28 die zweite nationalstaatliche Gruppe, die die Open-Source-Webmail-Software ins Visier nimmt.
Die neu entdeckte Sicherheitslücke, CVE-2023-5631, ist ein gespeicherter Cross-Site-Scripting-Fehler. Eine Lösung für dieses Problem wurde im Oktober veröffentlicht 16, 2023. Bei dem Angriff handelt es sich um eine Phishing-Nachricht mit einer Base64-kodierten Nutzlast im HTML-Quellcode, Dies führt zur Ausführung willkürlichen JavaScript-Codes, wenn das Opfer die Nachricht in einem Webbrowser anzeigt.
Faou von ESET hat die Angriffskette detailliert beschrieben, Dies enthüllt, dass eine speziell gestaltete E-Mail-Nachricht das Laden von beliebigem JavaScript-Code im Browser des Roundcube-Benutzers auslöst. Das JavaScript der zweiten Stufe (checkupdate.js) dient als Lader, Ermöglicht die Ausführung einer endgültigen Nutzlast, die die Exfiltration von E-Mail-Nachrichten an ein Command-and-Control-System erleichtert (C2) Server.
Trotz des relativ einfachen Toolsets von Winter Vivern, Aufgrund ihrer Hartnäckigkeit stellt die Gruppe eine erhebliche Bedrohung dar, Regelmäßige Phishing-Kampagnen, und die Verbreitung internetbasierter Anwendungen mit bekannten Schwachstellen. Faou betonte die Bedeutung zeitnaher Aktualisierungen, um das von diesem Bedrohungsakteur ausgehende Risiko zu mindern.