根据 的报道,先进的持续威胁组织“VoidBanshee”使用最近修复的Windows MSHTML欺骗零日漏洞(CVE-2024-43461)进行信息盗窃恶意软件攻击。
VoidBanshee利用这一漏洞,允许通过恶意网页或文件执行任意代码,向用户分发恶意的PDF欺骗HTA文件。这些文件的扩展名通过26个编码的盲文空白字符进行隐蔽,包含了信息盗窃的有效载荷。此问题是由TrendMicro零日倡议的威胁研究员Peter Girnus发现并报告的。
这种情况的发展恰逢微软确认另一MSHTML欺骗问题(CVE-2024-38112)的利用,在7月之前就已被利用,因此CVE-2024-43461也被纳入了网络安全和基础设施安全局(CISA)的已知利用漏洞目录。CISA已敦促联邦机构在10月7日之前修复该漏洞。
CISA表示:“这些类型的漏洞是恶意网络攻击者常用的攻击载体,对联邦企业构成了重大风险。”
漏洞名称 | 漏洞代码 | 利用情况 | 修复截止日期 |
---|---|---|---|
MSHTML欺骗 | CVE-2024-43461 | 被Void Banshee利用 | 10月7日 |
MSHTML欺骗 | CVE-2024-38112 | 已确认利用 | ---- |
对于IT专业人士和联邦机构而言,紧急修复此类漏洞将是保障网络安全的重要措施。同时,相关人员应加强对网络攻击迹象的监测和防范,以应对不断演变的威胁。
Leave a Reply