Finalmente 11 grupos de hackers patrocinados pelo estado da Coreia do Norte, Eu corri, Rússia, e a China têm explorado ativamente um Windows recentemente descoberto vulnerabilidade zero-day em ataques de espionagem cibernética e roubo de dados desde 2017. Apesar das evidências claras de exploração, A Microsoft se recusou a lançar uma atualização de segurança para resolver o problema.

Microsoft se recusa a corrigir ZDI-CAN-25373
Os pesquisadores de segurança Pedro Girnus e Aliakbar Zahravi da Iniciativa Zero Day da Trend Micro (conhecido em breve como ZDI) revelou que quase 1,000 Link de concha (.lnk) amostras explorando esta vulnerabilidade, rastreado como ZDI-CAN-25373, foram identificados. A estimativa é que o número real de tentativas de exploração seja muito maior.
Os pesquisadores submeteram um prova de conceito (PoC) explorar através do programa de recompensa por bugs da Trend Micro ZDI. Contudo, A Microsoft classificou a vulnerabilidade como “não atendendo aos padrões de serviço” e se recusou a consertá-lo.
Espionagem global e roubo de dados em escala
Os agentes de ameaças aproveitaram ZDI-CAN-25373 em ataques cibernéticos generalizados em América do Norte, América do Sul, Europa, Ásia Oriental, e na Austrália. A maioria desses ataques, por aí 70%, foram associados à espionagem e ao roubo de dados, enquanto os motivos financeiros foram responsáveis por aproximadamente 20%.
Entre os grupos de hackers que exploram esta vulnerabilidade estão atores bem conhecidos patrocinados pelo Estado, como mal Corp, APT43 (Kimsuky), Amargo, APT37, Mustang Panda, Enrolador lateral, Hotel Vermelho, e Konni. Estes Cibercriminosos APT implantaram diversas cargas de malware, Incluindo Ursnif, Gh0st RAT, e Truque bot, fazendo uso de malwares-as-a-service plataformas para expandir ainda mais seu alcance.
Como funciona a vulnerabilidade?
A vulnerabilidade de dia zero do Windows é causada por um Interface de usuário (UI) Representação enganosa de informações críticas fraqueza. Ele explora como o Windows lida .lnk arquivos de atalho, permitindo que os invasores executem códigos arbitrários em dispositivos alvos enquanto evitam a detecção.
Os atacantes manipulam .lnk arquivos inserindo argumentos ocultos de linha de comando usando espaços em branco preenchidos, que pode assumir a forma de caracteres hexadecimais codificados, tal como:
\x20(Espaço)\x09(Guia horizontal)\x0A(Alimentação de linha)\x0B(Guia vertical)\x0C(Feed de formulário)\x0D(Retorno de carro)
Esses espaços ocultos impedem que os usuários vejam argumentos maliciosos na IU do Windows, permitindo que os invasores executem comandos furtivamente.
A Microsoft ainda não atribuiu um CVE-ID a esta vulnerabilidade, enquanto a Trend Micro continua a monitorá-lo como ZDI-CAN-25373. O problema é bastante semelhante a outra vulnerabilidade, CVE-2024-43461, que foi usado pelo grupo Void Banshee APT para lançar ataques em toda a América do Norte, Europa, e Sudeste Asiático. A Microsoft corrigiu o CVE-2024-43461 durante o mês de setembro 2024 patch Tuesday.
Apesar das crescentes preocupações dos pesquisadores de segurança, A Microsoft não forneceu nenhuma indicação de que um patch para ZDI-CAN-25373 será lançado, deixando os usuários do Windows expostos a ameaças cibernéticas contínuas.

