CVE-2024-38063漏洞预警
概述
近日,微软发布了一项重要更新,修复了一个关于TCP/IP
协议的高危漏洞(CVE-2024-38063
),该漏洞会影响所有默认启用IPv6
的Windows系统。借助该漏洞,攻击者向目标设备发送特制的IPv6
数据包即可触发远程代码执行,无需用户交互或身份验证。
近日,微软发布了一项重要更新,修复了一个关于TCP/IP
协议的高危漏洞(CVE-2024-38063
),该漏洞会影响所有默认启用IPv6
的Windows系统。借助该漏洞,攻击者向目标设备发送特制的IPv6
数据包即可触发远程代码执行,无需用户交互或身份验证。
Patchwork
别名摩诃草
、白象
、Dropping Elephant
等,被普遍认为是一个来自于南亚地区的境外APT组织。该组织主要针对政府机构、军事、能源、金融、科研教育等领域进行攻击,其中以科研教育和政府机构为主。目标国家包括中国、巴基斯坦等亚洲地区国家。其最早攻击活动可以追溯到2009年11月,至今仍然活跃,该组织在近期的攻击活动中也在不断尝试新的加载方法以及多种组件的不同组合。
瑞星威胁情报平台在日常的威胁狩猎过程中再次捕获到了Patchwork
组织对与我国科教领域的攻击样本,并捕获到基于Rust
的新载荷,攻击者使用伪装成pdf的lnk文件
作为初始载荷,执行PowerShell
代码下载诱饵文档和加载器并创建计划任务实现持久化。其中加载器由Rust
语言编写,负责在内存中执行Donut
生成的ShellCode
,最终在内存中执行该组织自制的后门BADNEWS
以实现远控和信息窃取。
近期,微软发布了一项重要更新,修复了一个关于Windows远程桌面许可管理服务
(Remote Desktop Licensing Service)的高危漏洞(CVE-2024-38077
)。该漏洞影响从Windows Server 2000到Windows Server 2025的所有版本,成因是由于在解码用户输入的许可密钥包时,未正确检验解码后的数据长度与缓冲区大小之间的关系,从而导致缓冲区溢出。攻击者无需任何权限便可利用该漏洞实现远程代码执行。