Η EncryptHub εκμεταλλεύτηκε zero-day ευπάθεια του Microsoft Management Console

SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Η EncryptHub εκμεταλλεύτηκε zero-day ευπάθεια του Microsoft Management Console
https://www.secnews.gr/644413/encrypthub-ekmetalleutike-zero-day-eupatheia-microsoft-management-console/
Mar 26th 2025, 13:35
by Digital Fortress

Η ομάδα EncryptHub συνδέθηκε με επιθέσεις που εκμεταλλεύονται zero-day ευπάθεια του Microsoft Management Console και στοχεύουν Windows συστήματα. Το σφάλμα διορθώθηκε από τη Microsoft αυτό το μήνα.


Η ευπάθεια ανακαλύφθηκε από τον ερευνητή της Trend Micro, Aliakbar Zahravi, και παρακολουθείται ως CVE-2025-26633. Επιτρέπει την παράκαμψη χαρακτηριστικών ασφαλείας και έχει να κάνει με τον τρόπο με τον οποίο γίνεται η διαχείριση των αρχείων MSC σε ευάλωτες συσκευές.
Δείτε επίσης: Επιδιορθώσεις για την ευπάθεια Windows zero-day που επηρεάζει το NTLM
Οι εισβολείς μπορούν να αξιοποιήσουν την ευπάθεια για να αποφύγουν τις προστασίες Windows file reputation και να εκτελέσουν κώδικα. Αυτό είναι δυνατό, επειδή ο χρήστης δεν προειδοποιείται πριν φορτώσει μη αναμενόμενα αρχεία MSC σε μη ενημερωμένες συσκευές.
"Σε ένα σενάριο επίθεσης μέσω email, ένας εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια στέλνοντας το ειδικά δημιουργημένο αρχείο στον χρήστη και πείθοντάς τον να ανοίξει το αρχείο", είχε πει η Microsoft όταν κυκλοφόρησε το Patch Tuesday Μαρτίου. "Σε ένα σενάριο επίθεσης που βασίζεται στο διαδίκτυο, ένας εισβολέας θα μπορούσε να φιλοξενήσει έναν ιστότοπο (ή να αξιοποιήσει έναν παραβιασμένο ιστότοπο που αποδέχεται ή φιλοξενεί περιεχόμενο που παρέχεται από τον χρήστη) που περιέχει ένα ειδικά δημιουργημένο αρχείο που έχει σχεδιαστεί για να εκμεταλλεύεται την ευπάθεια".
Δείτε επίσης: Ευπάθεια authentication bypass στο VMware Windows Tools
Σε επιθέσεις που εντόπισαν οι ερευνητές της Trend Micro πριν αναφέρουν την ευπάθεια στη Microsoft, η ομάδα EncryptHub εκμεταλλεύτηκε την ευπάθεια του Microsoft Management Console για την εκτέλεση κακόβουλου κώδικα και την εξαγωγή δεδομένων από παραβιασμένα συστήματα. Οι επιτιθέμενοι κατάφεραν να αναπτύξουν πολλά κακόβουλα payloads, συμπεριλαμβανομένων των EncryptHub stealer, DarkWisp backdoor, SilentPrism backdoor, Stealc, Rhadamanthys stealer και του MSC EvilTwin trojan loader.
Η EncryptHub εκμεταλλεύτηκε zero-day ευπάθεια του Microsoft Management Console


Σύμφωνα με τους ερευνητές, η καμπάνια βρίσκεται υπό ενεργό ανάπτυξη και χρησιμοποιεί πολλαπλές μεθόδους παράδοσης και payloads. Όλα είναι σχεδιασμένα για τη διατήρηση του persistence και την κλοπή ευαίσθητων δεδομένων.
Δείτε επίσης: Google Chrome: Διόρθωσε σοβαρή zero-day ευπάθεια
Για την προστασία από τέτοιες απειλές, συνιστώνται τα εξής μέτρα:
• Άμεση εφαρμογή ενημερώσεων ασφαλείας: Εγκαταστήστε όλες τις πρόσφατες ενημερώσεις της Microsoft για να διορθώσετε γνωστές ευπάθειες.​
• Εκπαίδευση χρηστών: Ενημερωθείτε για τις απειλές που σχετίζονται με μη αναμενόμενα συνημμένα αρχεία ή συνδέσμους, ειδικά από άγνωστες πηγές.​
• Χρήση λογισμικού ασφαλείας: Εφαρμόστε αξιόπιστα προγράμματα προστασίας από ιούς και κακόβουλο λογισμικό για τον εντοπισμό και την αποτροπή επιθέσεων.​
• Περιορισμός δικαιωμάτων χρηστών: Δώστε στους χρήστες μόνο τα απαραίτητα δικαιώματα για την εκτέλεση των εργασιών τους, μειώνοντας έτσι τον κίνδυνο εκμετάλλευσης.​
• Εφαρμογή πολιτικών ασφαλείας: Ρυθμίστε πολιτικές για τον αποκλεισμό ή την προειδοποίηση κατά το άνοιγμα αρχείων .msc από μη αξιόπιστες πηγές.​
Η συνεχής επαγρύπνηση και η τακτική ενημέρωση των συστημάτων και των χρηστών είναι κρίσιμες για την προστασία από εξελιγμένες απειλές όπως αυτές που σχετίζονται με την ομάδα EncryptHub.
Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.