Hackers εκμεταλλεύονται ευπάθειες Windows και Linux
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Hackers εκμεταλλεύονται ευπάθειες Windows και Linux
https://www.secnews.gr/657620/ekmetalleusi-efpatheion-windows-linux/
Aug 29th 2025, 17:02
by Digital Fortress
Ομάδες κυβερνοασφάλειας έχουν παρατηρήσει μια αύξηση σε εξελιγμένες εκστρατείες που εκμεταλλεύονται ευπάθειες τόσο στα Windows όσο και στο Linux, για να επιτύχουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα.
Αυτές οι επιθέσεις συχνά ξεκινούν με phishing emails ή κακόβουλο περιεχόμενο στο διαδίκτυο που έχει σχεδιαστεί για να παραδίδει μολυσμένα έγγραφα. Μόλις ανοιχτούν, τα ενσωματωμένα exploits στοχεύουν bugs σε δημοφιλή λογισμικά, που δεν έχουν ενημερωθεί, και επιτρέπουν στους επιτιθέμενους να εκτελούν αυθαίρετο κώδικα στους υπολογιστές των θυμάτων.
Καθώς οι οργανισμοί παλεύουν με τη διαχείριση ενημερώσεων, οι δράστες εντείνουν την εστίασή τους σε ευπάθειες που παραμένουν ανεπίλυτες σε πολλά περιβάλλοντα.
Δείτε επίσης: Η Click Studios διορθώνει ευπάθεια στο Passwordstate
Ευπάθειες Windows
Οι ερευνητές της Securelist εντόπισαν ότι αρκετές μακροχρόνιες ευπάθειες στον Equation Editor του Microsoft Office συνεχίζουν να χρησιμοποιούνται συστηματικά για την αρχική πρόσβαση σε συστήματα. Για παράδειγμα, οι CVE-2018-0802 και CVE-2017-11882 στο Equation Editor component επιτρέπουν απομακρυσμένη εκτέλεση κώδικα και χρησιμοποιούνται συχνά, παρά το γεγονός ότι υπάρχουν ενημερώσεις εδώ και χρόνια.
Επιπλέον, το CVE-2017-0199, μια ευπάθεια που επηρεάζει το Office και το WordPad, παρέχει έναν άλλο δρόμο για την παράδοση κακόβουλων payload.
Αυτά τα exploits του Office συχνά συνδυάζονται και με πιο πρόσφατα σφάλματα του Windοws File Explorer και των drivers, όπως το CVE-2025-24071, που επιτρέπει την κλοπή διαπιστευτηρίων NetNTLM μέσω αρχείων .library-ms, και το CVE-2024-35250, ένα ζήτημα εκτέλεσης κώδικα στον driver ks.sys. Και τα δύο exploits χρησιμοποιούνται για να αποκτήσουν οι επιτιθέμενοι πρόσβαση και να κλιμακώσουν τα προνόμια.
Πέρα από το Microsoft Office, οι επιτιθέμενοι έχουν επίσης εκμεταλλευτεί κενά ασφαλείας του WinRAR. Τα CVE-2023-38831 και CVE-2025-6218 επιτρέπουν στους επιτιθέμενους να τοποθετούν κακόβουλα αρχεία εκτός του προβλεπόμενου extraction path, παρεμβαίνοντας στις ρυθμίσεις του συστήματος ή τοποθετώντας persistence backdoors.
Δείτε επίσης: Cisco Nexus 3000 και 9000 Series: Ευπάθεια επιτρέπει επιθέσεις DoS
Eυπάθειες Linux και Windows
Στην πλευρά του Linux, η ευπάθεια Dirty Pipe (CVE-2022-0847) παραμένει μια κρίσιμη επιλογή για κλιμάκωση προνομίων, ενώ τα CVE-2019-13272 και CVE-2021-22555 συνεχίζουν να χρησιμοποιούνται για την απόκτηση πρόσβασης root σε μη ενημερωμένους servers.
Ένας ιδιαίτερα ύπουλος μηχανισμός μόλυνσης συνδυάζει την παράδοση μέσω Office με δευτερεύουσα εκμετάλλευση των system drivers. Οι αναλυτές της Securelist παρατήρησαν ότι οι επιτιθέμενοι δημιουργούν έγγραφα RTF που περιέχουν shellcode. Μόλις ενεργοποιηθεί η ευπάθεια, το shellcode κατεβάζει ένα payload δύο σταδίων: έναν μικρό loader και ένα πλήρες malware binary.
Ο loader εκμεταλλεύεται το CVE-2025-24071 για να συλλέξει NetNTLM hashes από εισερχόμενες συνδέσεις SMB, προωθώντας τα σε έναν C2 server.
Το πλήρες payload στη συνέχεια εκμεταλλεύεται το CVE-2024-35250 για να φορτώσει έναν κακόβουλο driver στον πυρήνα, παρέχοντας στους επιτιθέμενους δυνατότητα για απεριόριστη εκτέλεση κώδικα.
Αυτή η αλυσίδα διπλής εκμετάλλευσης επιτρέπει στους αντιπάλους να παρακάμψουν τις άμυνες σε επίπεδο χρήστη και να αναπτύξουν rootkits χωρίς να εντοπιστούν.
Δείτε επίσης: Passkeys: Η SquareX αποκαλύπτει σημαντική ευπάθεια
Σε πολλά περιστατικά, μόλις επιτευχθεί έλεγχος σε επίπεδο πυρήνα, οι επιτιθέμενοι εγκαθιστούν custom C2 frameworks—όπως το Sliver ή το Havoc—για να διατηρήσουν την παρουσία τους. Αυτά τα implants περιλαμβάνουν in-memory protection για να αποφεύγουν τις σαρώσεις antivirus και χρησιμοποιούν νόμιμες υπηρεσίες των Windows για να ενσωματωθούν στις κανονικές διαδικασίες.
Συνδυάζοντας δημόσια γνωστά exploits, οι δράστες μπορούν να μετακινηθούν γρήγορα από την αρχική παραβίαση στον πλήρη έλεγχο του συστήματος.
Λεπτομέρειες των κενών ασφαλείας
CVEDescriptionExploit TypeAffected Platform
CVE-2018-0802RCE in Office Equation EditorEmbedded OLE exploitWindοws
CVE-2017-11882RCE in Office Equation EditorEmbedded OLE exploitWindοws
CVE-2017-0199Control takeover via Office and WordPadScript-based document exploitWindοws
CVE-2023-38831Improper file handling in WinRARArchive code executionWindοws
CVE-2025-24071NetNTLM credential theft via .library-ms filesCredential dumpingWindοws
CVE-2024-35250Arbitrary code execution in ks.sys driverKernel driver exploitWindοws
CVE-2022-0847Dirty Pipe privilege escalationPipe buffer overwriteLinux
CVE-2019-13272Improper privilege inheritance handlingPrivilege escalationLinux
CVE-2021-22555Heap overflow in NetfilterHeap-based overflowLinux
CVE-2025-6218Directory traversal in WinRARArchive path manipulationWindows
Τα παραπάνω δείχνουν τον κίνδυνο που εξακολουθούν να αποτελούν οι παλαιότερες ευπάθειες, ειδικά όταν συνδυάζονται με νεότερες αδυναμίες. Η κατάσταση τονίζει την κρίσιμη ανάγκη για έγκαιρη ενημέρωση και ολοκληρωμένες στρατηγικές άμυνας σε βάθος.
© SecNews.gr - Hackers εκμεταλλεύονται ευπάθειες Windows και Linux
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Hackers εκμεταλλεύονται ευπάθειες Windows και Linux
https://www.secnews.gr/657620/ekmetalleusi-efpatheion-windows-linux/
Aug 29th 2025, 17:02
by Digital Fortress
Ομάδες κυβερνοασφάλειας έχουν παρατηρήσει μια αύξηση σε εξελιγμένες εκστρατείες που εκμεταλλεύονται ευπάθειες τόσο στα Windows όσο και στο Linux, για να επιτύχουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα.
Αυτές οι επιθέσεις συχνά ξεκινούν με phishing emails ή κακόβουλο περιεχόμενο στο διαδίκτυο που έχει σχεδιαστεί για να παραδίδει μολυσμένα έγγραφα. Μόλις ανοιχτούν, τα ενσωματωμένα exploits στοχεύουν bugs σε δημοφιλή λογισμικά, που δεν έχουν ενημερωθεί, και επιτρέπουν στους επιτιθέμενους να εκτελούν αυθαίρετο κώδικα στους υπολογιστές των θυμάτων.
Καθώς οι οργανισμοί παλεύουν με τη διαχείριση ενημερώσεων, οι δράστες εντείνουν την εστίασή τους σε ευπάθειες που παραμένουν ανεπίλυτες σε πολλά περιβάλλοντα.
Δείτε επίσης: Η Click Studios διορθώνει ευπάθεια στο Passwordstate
Ευπάθειες Windows
Οι ερευνητές της Securelist εντόπισαν ότι αρκετές μακροχρόνιες ευπάθειες στον Equation Editor του Microsoft Office συνεχίζουν να χρησιμοποιούνται συστηματικά για την αρχική πρόσβαση σε συστήματα. Για παράδειγμα, οι CVE-2018-0802 και CVE-2017-11882 στο Equation Editor component επιτρέπουν απομακρυσμένη εκτέλεση κώδικα και χρησιμοποιούνται συχνά, παρά το γεγονός ότι υπάρχουν ενημερώσεις εδώ και χρόνια.
Επιπλέον, το CVE-2017-0199, μια ευπάθεια που επηρεάζει το Office και το WordPad, παρέχει έναν άλλο δρόμο για την παράδοση κακόβουλων payload.
Αυτά τα exploits του Office συχνά συνδυάζονται και με πιο πρόσφατα σφάλματα του Windοws File Explorer και των drivers, όπως το CVE-2025-24071, που επιτρέπει την κλοπή διαπιστευτηρίων NetNTLM μέσω αρχείων .library-ms, και το CVE-2024-35250, ένα ζήτημα εκτέλεσης κώδικα στον driver ks.sys. Και τα δύο exploits χρησιμοποιούνται για να αποκτήσουν οι επιτιθέμενοι πρόσβαση και να κλιμακώσουν τα προνόμια.
Πέρα από το Microsoft Office, οι επιτιθέμενοι έχουν επίσης εκμεταλλευτεί κενά ασφαλείας του WinRAR. Τα CVE-2023-38831 και CVE-2025-6218 επιτρέπουν στους επιτιθέμενους να τοποθετούν κακόβουλα αρχεία εκτός του προβλεπόμενου extraction path, παρεμβαίνοντας στις ρυθμίσεις του συστήματος ή τοποθετώντας persistence backdoors.
Δείτε επίσης: Cisco Nexus 3000 και 9000 Series: Ευπάθεια επιτρέπει επιθέσεις DoS
Eυπάθειες Linux και Windows
Στην πλευρά του Linux, η ευπάθεια Dirty Pipe (CVE-2022-0847) παραμένει μια κρίσιμη επιλογή για κλιμάκωση προνομίων, ενώ τα CVE-2019-13272 και CVE-2021-22555 συνεχίζουν να χρησιμοποιούνται για την απόκτηση πρόσβασης root σε μη ενημερωμένους servers.
Ένας ιδιαίτερα ύπουλος μηχανισμός μόλυνσης συνδυάζει την παράδοση μέσω Office με δευτερεύουσα εκμετάλλευση των system drivers. Οι αναλυτές της Securelist παρατήρησαν ότι οι επιτιθέμενοι δημιουργούν έγγραφα RTF που περιέχουν shellcode. Μόλις ενεργοποιηθεί η ευπάθεια, το shellcode κατεβάζει ένα payload δύο σταδίων: έναν μικρό loader και ένα πλήρες malware binary.
Ο loader εκμεταλλεύεται το CVE-2025-24071 για να συλλέξει NetNTLM hashes από εισερχόμενες συνδέσεις SMB, προωθώντας τα σε έναν C2 server.
Το πλήρες payload στη συνέχεια εκμεταλλεύεται το CVE-2024-35250 για να φορτώσει έναν κακόβουλο driver στον πυρήνα, παρέχοντας στους επιτιθέμενους δυνατότητα για απεριόριστη εκτέλεση κώδικα.
Αυτή η αλυσίδα διπλής εκμετάλλευσης επιτρέπει στους αντιπάλους να παρακάμψουν τις άμυνες σε επίπεδο χρήστη και να αναπτύξουν rootkits χωρίς να εντοπιστούν.
Δείτε επίσης: Passkeys: Η SquareX αποκαλύπτει σημαντική ευπάθεια
Σε πολλά περιστατικά, μόλις επιτευχθεί έλεγχος σε επίπεδο πυρήνα, οι επιτιθέμενοι εγκαθιστούν custom C2 frameworks—όπως το Sliver ή το Havoc—για να διατηρήσουν την παρουσία τους. Αυτά τα implants περιλαμβάνουν in-memory protection για να αποφεύγουν τις σαρώσεις antivirus και χρησιμοποιούν νόμιμες υπηρεσίες των Windows για να ενσωματωθούν στις κανονικές διαδικασίες.
Συνδυάζοντας δημόσια γνωστά exploits, οι δράστες μπορούν να μετακινηθούν γρήγορα από την αρχική παραβίαση στον πλήρη έλεγχο του συστήματος.
Λεπτομέρειες των κενών ασφαλείας
CVEDescriptionExploit TypeAffected Platform
CVE-2018-0802RCE in Office Equation EditorEmbedded OLE exploitWindοws
CVE-2017-11882RCE in Office Equation EditorEmbedded OLE exploitWindοws
CVE-2017-0199Control takeover via Office and WordPadScript-based document exploitWindοws
CVE-2023-38831Improper file handling in WinRARArchive code executionWindοws
CVE-2025-24071NetNTLM credential theft via .library-ms filesCredential dumpingWindοws
CVE-2024-35250Arbitrary code execution in ks.sys driverKernel driver exploitWindοws
CVE-2022-0847Dirty Pipe privilege escalationPipe buffer overwriteLinux
CVE-2019-13272Improper privilege inheritance handlingPrivilege escalationLinux
CVE-2021-22555Heap overflow in NetfilterHeap-based overflowLinux
CVE-2025-6218Directory traversal in WinRARArchive path manipulationWindows
Τα παραπάνω δείχνουν τον κίνδυνο που εξακολουθούν να αποτελούν οι παλαιότερες ευπάθειες, ειδικά όταν συνδυάζονται με νεότερες αδυναμίες. Η κατάσταση τονίζει την κρίσιμη ανάγκη για έγκαιρη ενημέρωση και ολοκληρωμένες στρατηγικές άμυνας σε βάθος.
© SecNews.gr - Hackers εκμεταλλεύονται ευπάθειες Windows και Linux
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672