与朝鲜相关的威胁行为者APT37(也被称为RedEyes、TA-RedAnt、Reaper、ScarCruft、Group123)利用了最近发现的Internet Explorer零日漏洞,该漏洞被标记为CVE-2024-38178(CVSS评分7.5),用于进行供应链攻击。威胁情报公司AhnLab和韩国国家网络安全中心(NCSC)将这次攻击与朝鲜的APT37联系在一起。该漏洞是一个脚本引擎内存损坏问题,可能导致任意代码执行。
微软发布的公告中写道:“这次攻击需要经过身份验证的客户端点击链接,以便未经身份验证的攻击者启动远程代码执行。”微软在八月份修复了这个漏洞。“成功利用此漏洞需要攻击者首先准备好目标,使其在Internet Explorer模式下使用Edge。”APT37入侵了Toast广告计划背后的在线广告代理,以进行供应链攻击。攻击者利用了Toast广告计划中的零日Internet Explorer漏洞,该计划使用了过时的基于IE的WebView进行初始访问。
原文始发于微信公众号(黑猫安全):近期一次攻击中,与朝鲜相关的APT37利用了IE零日漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论