Microsoft: Windows CLFS Уязвимость может привести к «широко распространенному развертыванию и детонации вымогателей»

Microsoft: Windows CLFS Уязвимость может привести к «широко распространенному развертыванию и детонации вымогателей»

10 апреля 2025 г.

Microsoft обнаружила уязвимость нулевого дня в общей файловой системе Windows (CLF), используемой в дикой природе для развертывания вымогателей. Целевые отрасли включают IT, недвижимость, финансы, программное обеспечение и розничную торговлю, с компаниями, базирующимися в США, Испании, Венесуэле и Саудовской Аравии.

Уязвимость, отслеживаемая как CVE-2025-29824 и оценка «Важный», присутствует в драйвере ядра CLFS. Это позволяет злоумышленнику, который уже имеет стандартный пользовательский доступ к системе, чтобы обострить свои локальные привилегии. Затем человек может использовать свой привилегированный доступ для «широкого распространения развертывания и детонации вымогателей в среде», согласно сообщению в блоге, проведенным Центром интеллекта угроз Microsoft.

Драйвер CFLS является ключевым элементом Windows, используемых для записи журналов транзакций, и его неправильное использование может позволить злоумышленнику получить привилегии системы. Оттуда они могли бы украсть данные или установить бэкдоры. Microsoft часто раскрывает недостатки эскалации привилегий в CFL, последняя, ​​которая была исправлена ​​в декабре.

В случаях эксплуатации CVE-2025-29824, наблюдаемой Microsoft, так называемое «пипемагическое» вредоносное ПО было развернуто до того, как злоумышленники могли использовать уязвимость, чтобы обострить свои привилегии. Pipemagic дает атакующим удалить дистанционное управление системой и позволяет им запускать команды или устанавливать больше вредоносных инструментов.

См.: TechRepublic Exclusive: новые атаки вымогателей становятся все более личными, поскольку хакеры «применяют психологическое давление»

Кто стоит за эксплуатацией?

Microsoft определила Storm-2460 как актер угрозы, использующий эту уязвимость с Pipmagic и Ransomware, связывая его с группой Ransomexx.

После того, как нападавшие были известны как Defray777, вышли на место происшествия в 2018 году. С тех пор они нацелены на громкие организации, такие как Министерство транспорта Техаса, правительство Бразилии и тайваньский производитель оборудования Gigabyte. Группа была связана с российскими гражданами.

Кибер-агентство США добавило уязвимость 7,8 в своем известном списке эксплуатируемых уязвимостей, что означает, что федеральные гражданские агентства должны применить патч до 29 апреля.

Windows 10, Windows 11 и Windows Server уязвимы

8 апреля были выпущены обновления безопасности для исправления уязвимости в Windows 11, Windows Server 2022 и Windows Server 2019. На основе Windows 10 X64 и 32-битных системах все еще ожидают исправления, но Редмонд говорит, что они будут выпущены «как можно скорее», и «клиенты будут уведомлены через пересмотр в эту информацию CVE».

Устройства, управляющие версией Windows 11 24H2 или новым, не могут быть использованы таким образом, даже если уязвимость существует. Доступ к требуемой системе информации ограничен пользователями с разрешением «sedebugprivilege», уровень доступа, обычно недоступный для стандартных пользователей.

Как работает эксплуатация

Microsoft наблюдала, как актеры угроз, используя утилиту командной строки Certutil для загрузки вредоносного файла MSBuild в систему жертвы.

Этот файл, в котором несла зашифрованную пипемэгическую полезную нагрузку, был доступен на некогда легкомысленном веб-сайте, который был скомпрометирован для размещения вредоносных программ актера угрозы. Один домен Pipmagic, сообщенный Aaaaabbbbbbb.eastus.cloudapp.azure [.] Com, который теперь был отключен.

После того, как Pipmagic был расшифрован и запускается в памяти, злоумышленники использовали процесс dllhost.exe для утечки адресов ядра или местоположения памяти в режим пользователя. Они перезаписывают токен процесса, который определяет, что позволяет делать процесс, со значением 0xffffffff, предоставляя ему полные привилегии и позволяя злоумышленникам вводить код в процессы системного уровня.

Затем они ввели полезную нагрузку в процесс системы Winlogon.exe, который впоследствии вводил инструмент Sysinternals Procdump.exe в другой процесс dllhost.exe и выполнил его. Это позволило актеру угрозы сбросить память LSASS, процесс, который содержит учетные данные пользователя.

После кражи учетных данных было развернуто Ransomware. Microsoft наблюдала зашифрованные файлы, добавлено случайное расширение и примечание выкупа с именем!


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE