Accueil > Nouvelles Cyber > CVE-2024-38193 Exploited by Lazarus Group in Targeted Attacks
CYBER NOUVELLES

CVE-2024-38193 exploité par le groupe Lazarus dans des attaques ciblées

Une vulnérabilité de sécurité récemment corrigée dans Microsoft Windows a été activement exploitée par le groupe Lazare, un groupe de piratage informatique notoirement sponsorisé par l'État et associé à la Corée du Nord. La faille, identifiée en tant que CVE-2024-38193 et noté avec un score CVSS de 7.8, il s'agit d'un bug d'escalade de privilèges dans le pilote de fonction auxiliaire Windows (AFD.sys) pour WinSock.

CVE-2024-38193 Détails Microsoft

Détails du MSRC sur la vulnérabilité. Image Source: Microsoft

CVE-2024-38193 expliqué

Une vulnérabilité de sécurité récemment corrigée dans Microsoft Windows a été activement exploitée par le groupe Lazarus, un groupe de piratage informatique notoirement sponsorisé par l'État et associé à la Corée du Nord. La faille, identifié comme CVE-2024-38193 et évalué avec un score CVSS de 7.8, il s'agit d'un bug d'escalade de privilèges dans le pilote de fonction auxiliaire Windows (AFD.sys) pour WinSock.

Cette vulnérabilité critique permet aux attaquants d'obtenir des privilèges de niveau SYSTÈME, fournir un accès non autorisé à des zones sensibles d'un système compromis. Microsoft a corrigé cette faille dans le cadre de sa mise à jour mensuelle Patch Tuesday, soulignant l'importance de mettre à jour régulièrement les systèmes pour atténuer les risques de sécurité.

Des chercheurs de Gen Digital, dont Luigino Camastra et Milánek, sont crédités de la découverte et du signalement de la faille. Génération numérique, connu pour posséder des marques de sécurité populaires telles que Norton, Avast, Avira, AVG, Défenseur de la réputation, et CCleaner, a noté que la vulnérabilité était exploité dès juin 2024. La vulnérabilité a permis aux attaquants de contourner les mesures de sécurité standard et d'accéder à des composants système restreints qui sont généralement interdits aux utilisateurs et aux administrateurs..

Les attaques exploitant cette vulnérabilité étaient notamment marquées par le déploiement d'un rootkit connu sous le nom de FudModule, qui est conçu pour échapper à la détection. Bien que les détails techniques des attaques restent flous, cette méthode d'exploitation est similaire à une vulnérabilité précédente, CVE-2024-21338, que Microsoft a corrigé en février 2024. Cette vulnérabilité, une faille d'escalade des privilèges du noyau Windows dans le pilote AppLocker (appid.sys), était aussi Exploité par le Groupe Lazarus pour installer le rootkit FudModule.




Ces attaques sont importantes car elles vont au-delà du simple « Bring Your Own Vulnerable Driver » (BYOVD) tactique. Plutôt que d’utiliser un pilote introduit par l’attaquant, le groupe Lazarus a exploité des failles dans les pilotes existants déjà présents sur les hôtes Windows. Cette méthode fournit un moyen efficace de contourner les protocoles de sécurité, ce qui rend plus difficile pour les solutions de sécurité de détecter et de prévenir ces intrusions.

Une enquête plus approfondie sur ces attaques a révélé que Rootkit FudModule est généralement transmis via un cheval de Troie d'accès à distance (RAT) appelé RAT de kaolin. Selon une étude antérieure d'Avast, le groupe Lazarus utilise FudModule de manière sélective, en le déployant uniquement dans des conditions spécifiques pour éviter une exposition inutile.

Alors que le groupe Lazarus continue de cibler les vulnérabilités critiques, il reste essentiel pour les organisations et les particuliers de rester vigilants et d'appliquer rapidement les correctifs de sécurité.

Cette vulnérabilité critique permet aux attaquants d'obtenir des privilèges de niveau SYSTÈME, fournir un accès non autorisé à des zones sensibles d'un système compromis. Microsoft a corrigé cette faille dans le cadre de sa mise à jour mensuelle Patch Tuesday, soulignant l'importance de mettre à jour régulièrement les systèmes pour atténuer les risques de sécurité.

Des chercheurs de Gen Digital, dont Luigino Camastra et Milánek, sont crédités de la découverte et du signalement de la faille. Génération numérique, connu pour posséder des marques de sécurité populaires telles que Norton, Avast, Avira, AVG, Défenseur de la réputation, et CCleaner, a noté que la vulnérabilité a été exploitée dès juin 2024. La vulnérabilité a permis aux attaquants de contourner les mesures de sécurité standard et d'accéder à des composants système restreints qui sont généralement interdits aux utilisateurs et aux administrateurs..

Attaques basées sur CVE-2024-21338

Les attaques exploitant cette vulnérabilité étaient notamment marquées par le déploiement d'un rootkit connu sous le nom de FudModule, qui est conçu pour échapper à la détection. Bien que les détails techniques des attaques restent flous, cette méthode d'exploitation est similaire à une vulnérabilité précédente, CVE-2024-21338, que Microsoft a corrigé en février 2024. Cette vulnérabilité, une faille d'escalade des privilèges du noyau Windows dans le pilote AppLocker (appid.sys), a également été utilisé par le groupe Lazarus pour installer le rootkit FudModule.




Ces attaques sont importantes car elles vont au-delà du simple « Bring Your Own Vulnerable Driver » (BYOVD) tactique. Plutôt que d’utiliser un pilote introduit par l’attaquant, le groupe Lazarus a exploité des failles dans les pilotes existants déjà présents sur les hôtes Windows. Cette méthode fournit un moyen efficace de contourner les protocoles de sécurité, ce qui rend plus difficile pour les solutions de sécurité de détecter et de prévenir ces intrusions.

Une enquête plus approfondie sur ces attaques a révélé que le rootkit FudModule est généralement diffusé via un cheval de Troie d'accès à distance (RAT) appelé Kaolin RAT. Selon une étude antérieure d'Avast, le groupe Lazarus utilise FudModule de manière sélective, en le déployant uniquement dans des conditions spécifiques pour éviter une exposition inutile.

Alors que le groupe Lazarus continue de cibler les vulnérabilités critiques, il reste essentiel pour les organisations et les particuliers de rester vigilants et d'appliquer rapidement les correctifs de sécurité.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord