راه جدید برای دور زدن سیستم Windows SmartScreen به عنوان یک حملهZero Day استفاده می‌شود.

مایکروسافت یک آسیب‌پذیری مهم را که برای دور زدن محافظت SmartScreen توسط مهاجمان استفاده می‌شده، شناسایی کرده و آن را در به‌روزرسانی‌های امنیتی ماه ژوئن ۲۰۲۴ اصلاح کرده است.

SmartScreen یک ویژگی امنیتی است که با ویندوز ۸ معرفی شد و از کاربران در برابر نرم‌افزارهای بالقوه مخرب محافظت می‌کند. این محافظت زمانی فعال می‌شود که کاربران فایلی را باز می‌کنند که از اینترنت دانلود شده و برچسب Mark of the Web (MotW) دارد.

آسیب‌پذیری‌ای که با کد CVE-2024-38213 شناسایی می‌شود، می‌تواند از راه دور توسط مهاجمان ناشناس (که نیازی به احراز هویت ندارند) در حملات ساده مورد سوءاستفاده قرار گیرد. اما برای بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری، نیاز به تعامل کاربر وجود دارد که همین موضوع باعث می‌شود بهره‌برداری از آن سخت‌تر شود.

اگر مهاجم بتواند از این آسیب‌پذیری بهره‌برداری کند، قادر خواهد بود از سیستم امنیتی SmartScreen عبور کند، اما برای این کار نیاز است که ابتدا فایل مخربی به کاربر ارسال کرده و کاربر را متقاعد کند تا آن را باز کند.

با وجود سخت‌تر شدن بهره‌برداری از این آسیب‌پذیری، محقق امنیتی شرکت Trend Micro به نام Peter Girnus در ماه مارس کشف کرد که این آسیب‌پذیری به صورت فعال در دنیای واقعی مورد سوءاستفاده قرار گرفته است. Girnus این حملات را به مایکروسافت گزارش داد، و مایکروسافت نیز این نقص را در به‌روزرسانی‌های امنیتی Patch Tuesday در ژوئن ۲۰۲۴ رفع کرد. با این حال، شرکت مایکروسافت فراموش کرد که مشاوره یا راهنمایی مرتبط با این آسیب‌پذیری را در به‌روزرسانی‌های امنیتی آن ماه (یا حتی ماه ژوئیه) شامل کند.

تیم شکار تهدیدات در Trend Micro در ماه مارس ۲۰۲۴ شروع به بررسی و تحلیل نمونه‌هایی کردند که به فعالیت‌های مخرب گروه DarkGate مرتبط بود و این گروه با استفاده از عملیات کپی و پیست کاربران را آلوده می‌کردند.

این کمپین DarkGate نسخه به‌روزرسانی‌شده‌ای از یک کمپین قبلی است که در آن اپراتورهای DarkGate از یک آسیب‌پذیری روز صفر (zero-day) به نام CVE-2024-21412 سوءاستفاده می‌کردند. ما این آسیب‌پذیری را اوایل امسال به مایکروسافت گزارش دادیم.

Windows SmartScreen در حملات بدافزاری مورد سوءاستفاده قرار گرفته است.

در حملات ماه مارس، اپراتورهای بدافزار DarkGate از این روش دور زدن Windows SmartScreen ( با کد آسیب‌پذیری CVE-2024-21412 ) سوءاستفاده کردند تا Malicious Payloads را که به‌صورت نصب‌کننده‌های قانونی برای نرم‌افزارهایی مانند Apple iTunes، Notion، NVIDIA و سایر نرم‌افزارهای معتبر استتار شده بودند، در سیستم‌ها اجرا کنند.

محققان Trend Micro علاوه بر بررسی حملات ماه مارس، به بررسی این موضوعات نیز پرداخته‌اند: چگونگی سوءاستفاده از SmartScreen در حملات و نحوه مدیریت فایل‌هایی که از منابع WebDAV در هنگام عملیات کپی و پیست به سیستم منتقل می‌شوند.

در نتیجه، ما آسیب‌پذیری CVE-2024-38213 را کشف و به مایکروسافت گزارش دادیم که آنها آن را در ماه ژوئن اصلاح کردند. این آسیب‌پذیری که ما نام copy2pwn را برای آن انتخاب کرده‌ایم، باعث می‌شود که فایلی از یک منبع WebDAV به صورت محلی کپی شود بدون اینکه از محافظت‌های Mark-of-the-Web بهره‌برداری شود,” Childs اضافه کرد.

آسیب‌پذیری CVE-2024-21412 به‌عنوان یک روش دور زدن برای آسیب‌پذیری CVE-2023-36025 عمل می‌کرد که برای توزیع بدافزار Phemedrone استفاده می‌شد و در به‌روزرسانی‌های امنیتی نوامبر ۲۰۲۳ برطرف شد.

از ابتدای سال جاری، گروه هکری Water Hydra( که به نام DarkCasino نیز شناخته می‌شود ) از آسیب‌پذیری CVE-2024-21412 برای هدف قرار دادن کانال‌های تلگرام و انجمن‌های معاملات فارکس استفاده کرده و در شب سال نو از تروجان DarkMe برای انجام حملات خود بهره برده است.

علاوه بر موارد ذکر شده، Elastic Security Labs کشف کرده است که یک نقص طراحی در Windows Smart App Control و SmartScreen وجود دارد که به مهاجمان اجازه می‌دهد برنامه‌ها را بدون ایجاد هشدارهای امنیتی اجرا کنند. این نقص از حداقل سال ۲۰۱۸ در حملات مورد سوءاستفاده قرار گرفته است. Elastic Security Labs این یافته‌ها را به مایکروسافت گزارش داد و مایکروسافت به آنها اطلاع داد که این مشکل “ممکن است” در یک به‌روزرسانی آینده ویندوز برطرف شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *