Windows 0-day a fost exploatat de Coreea de Nord pentru a instala rootkit avansat

Mărește (credit: Getty Images)

O vulnerabilitate Windows zero-day corectată recent de Microsoft a fost exploatată de hackeri care lucrează în numele guvernului nord-coreean, astfel încât să poată instala programe malware personalizate, care sunt excepțional de ascuns și avansat, au raportat cercetătorii luni.

Vulnerabilitatea, urmărită ca CVE-2024-38193a fost una dintre cele șase zile zero – adică vulnerabilități cunoscute sau exploatate în mod activ înainte ca furnizorul să aibă un patch – remediate în versiunea de actualizare lunară a Microsoft de marți trecută. Microsoft a spus că vulnerabilitatea – într-o clasă cunoscută sub numele de „utilizare după gratuit” – a fost localizată în AFD.sys, fișierul binar pentru ceea ce este cunoscut sub numele de driverul funcției auxiliare și punctul de intrare în kernel pentru API-ul Winsock. Microsoft a avertizat că zero-day ar putea fi exploatat pentru a oferi atacatorilor privilegii de sistem, drepturi maxime de sistem disponibile în Windows și o stare necesară pentru executarea codului neîncrezat.

Lazarus are acces la nucleul Windows

Microsoft a avertizat la acea vreme că vulnerabilitatea a fost exploatată în mod activ, dar nu a oferit detalii despre cine se află în spatele atacurilor sau care este obiectivul lor final. Luni, cercetătorii de la Gen — firma de securitate care a descoperit atacurile și le-a raportat în mod privat la Microsoft — au spus că actorii amenințărilor fac parte din Lazarus, numele pe care cercetătorii îl folosesc pentru a urmări o ținută de hacking susținută de guvernul nord-coreean.

Citiți 6 paragrafe rămase | Comentarii

×