마이크로소프트, 중국 스파이가 악용한 제로데이 취약점 수정

마이크로소프트, 중국 스파이가 악용한 것으로 알려진 제로데이 취약점 수정. 회사의 10월 패치 수정 계획에는 이 제로 데이 취약점도 포함되어 있습니다. 71 다른 사람. 올해는 이미 계산 0일 위반 시 가장 부자, 하지만 파티는 아직 끝나지 않은 것 같다.

CVE-2021-40449 제로데이 취약점 배후의 중국 스파이

회사는 일반적으로 매월 두 번째 화요일에 패치를 릴리스합니다., 패치 화요일로 알려진. 이 시간 릴리스 수정 사항 71 결점, 그 중 하나는 적극적으로 착취. Edge 브라우저에서 보안 결함이 발견되었습니다., 마이크로 소프트 오피스, 비주얼 스튜디오, 교환 서버, 및 MSHTML. 모두 보안 업데이트를 받았습니다.. 사이버 보안 전문가는 그들 중 2명에게 중요 등급을 부여했습니다., 68 중요 및 낮은 심각도 등급. 3개는 패치 릴리스 이전에 이미 공개되었고 1개는 식별에 의해 진행됩니다. CVE-2021-40449 야생에서 발견되었다.

이 익스플로잇은 Boris Larin에 의해 탐지 및 보고되었습니다., 멀웨어 분석가. 그는 익스플로잇과 같은 지능형 위협의 탐지 및 예방을 담당합니다.. 보고서에 따르면 익스플로잇은 Microsoft Windows 서버를 대상으로 사용되었습니다..

“야생에서 제로데이를 찾는 것 외에, 제로데이 익스플로잇과 함께 사용된 악성코드 페이로드를 분석했습니다., 맬웨어의 변종이 IT 회사에 대한 광범위한 스파이 캠페인에서 탐지되었음을 발견했습니다., 군사/방위 계약자, 및 외교 기관,"동료 Costin Raiu와 Larin은 사이버 보안 블로그에 썼습니다..1

Windows Server에서 최초로 발견된 특정 권한 상승 공격 활동은 같은 해 8월 말과 9월 초에 탐지되었습니다.. CVE-2021-40449는 공격자가 Windows 보안을 우회하도록 도왔습니다.. 그것은 이었다 “사용-후 무료” 정보 공개 문제. 공격자는 중국어를 사용하는 것으로 확인되었습니다. “아이언허스키” 부터 현장에 있었던 APT 그룹 2012. 그들은 감시하기 위해 Win32k 취약점을 사용했습니다., 연구자들은 말한다. 해커는 일반적으로 원격 액세스 트로이 목마를 만들었습니다. (쥐) Windows Server에 명령 및 제어 지점을 설정하려면. 이 공격에 사용된 코드는 “신비달팽이” 이름.

미국에서 보고된 Exchange 서버의 또 다른 결함. 국가안보국

미디어의 주목을 받은 또 다른 결함은 CVE-2021-26427. CVSS 점수는 다음과 같습니다. 9.0 그리고 미국에서 보고된. 국가안보국. 3월에 해커는 백도어를 사용하여 수백 개의 회사에서 이메일을 유출하고 주입했습니다.. Exchange 서버는 비즈니스 네트워크를 조사하려는 해커의 고가치 표적입니다.. 심각도는 모든 것이 논리적으로 인접한 토폴로지로 제한되고 인터넷을 통해 직접적으로 악용되지 않는다는 사실에 의해 시행됩니다..

Microsoft는 이 결함을 악용 레이더에 잡히지 않는 것으로 표시했습니다.. 그 이유는 해커가 이 취약점을 사용하려면 네트워크에 액세스할 수 있어야 하기 때문입니다.. 그러나 사이버 보안 전문가들은 패치를 수정하는 동안 이것이 가장 먼저 주의해야 할 사항은 아니지만 확실히 염두에 두어야 한다고 경고합니다.. 이메일은 항상 해커의 주요 표적이었습니다.. 다른 악의적 인 목적으로 사용될 수있는 데이터가 포함되어 있기 때문입니다..

  1. https://redmondmag.com/articles/2021/10/13/espionage-attackers-were-using-windows-zero-day-vulnerability.aspx

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼