CVE-2024-30078漏洞预警
概述
近日,微软发布了一项重要更新,修复了一个关于Windows Wi-Fi
驱动程序的高危漏洞(CVE-2024-30078
)。在近源的场景下,该漏洞允许未经身份验证的攻击者向使用Wi-Fi
网络适配器的系统/设备发送特定的恶意网络数据包来触发漏洞,从而使得攻击者能在无需用户交互的情况下实现远程代码执行。
近日,微软发布了一项重要更新,修复了一个关于Windows Wi-Fi
驱动程序的高危漏洞(CVE-2024-30078
)。在近源的场景下,该漏洞允许未经身份验证的攻击者向使用Wi-Fi
网络适配器的系统/设备发送特定的恶意网络数据包来触发漏洞,从而使得攻击者能在无需用户交互的情况下实现远程代码执行。
近日,OpenSSH
服务器爆出了一个严重的安全漏洞(CVE-2024-6387
),该漏洞允许未经身份验证的攻击者在Linux
系统上以root
身份执行任意代码。目前,OpenSSH
已经修复了该安全漏洞,发布了新版本OpenSSH 9.8p1
。
瑞星威胁情报于2024年2月捕获一起疑似针对白俄罗斯的攻击事件,攻击者向受害者投递带恶意附件的钓鱼邮件进行攻击,恶意附件是个DOCX
文档,DOCX
文档内被注入了恶意链接,恶意链接指向带有公式编辑器漏洞CVE-2017-11882
的RTF
文档,漏洞文档会访问特定网址下载VBS
脚本并运行。VBS
脚本经过混淆处理,解混淆后会获得一段PowerShell
代码,PowerShell
代码会从指定网址上获取被base64
编码后的.NET
程序,解码出.NET
程序后,它会将从指定网址上下载的Remcos
远控软件注入白文件RegAsm.exe
中运行起来。Remcos
远控工具有远程桌面、键盘记录、文件管理、命令执行等多种功能,它是一家名为Breaking Security
的德国公司以远程控制和监视为名出售的合法工具,但经常被黑客滥用。
2024年5月,瑞星威胁情报平台捕获到一起攻击事件,该事件中使用的诱饵文档与印度什里·拉姆夫人女子学院的宏观经济学课程有关,猜测攻击目标可能是与此相关的学生或者研究人员等。在攻击过程中,攻击者可能通过钓鱼邮件向目标投递恶意宏文档eco.xlam
,利用宏代码释放同名诱饵文档eco.xlsx
迷惑用户以及释放Crimson
远控木马对目标进行窃密远程控制等恶意操作。