Des pirates russes présumés ont été surpris en train d’exploiter une vulnérabilité Windows récemment corrigée comme un jour zéro dans des attaques en cours ciblant des entités ukrainiennes.

La faille de sécurité (CVE-2024-43451) est une vulnérabilité d’usurpation de divulgation de hachage NTLM signalée par les chercheurs en sécurité de ClearSky, qui peut être exploitée pour voler le hachage NTLMv2 de l’utilisateur connecté en forçant les connexions à un serveur distant contrôlé par un attaquant.

ClearSky a repéré cette campagne en juin après avoir observé des courriels de phishing conçus pour l’exploiter. Ces courriels contenaient des hyperliens qui téléchargeaient un fichier de raccourci Internet hébergé sur un serveur précédemment compromis (osvita-kp.gov [.] ua) appartenant au Département de l’Éducation et des Sciences du Conseil municipal de Kamianets-Podilskyi.

« Lorsque l’utilisateur interagit avec le fichier URL en cliquant avec le bouton droit de la souris, en le supprimant ou en le déplaçant, la vulnérabilité est déclenchée », a déclaré ClearSky.

Lorsque cela se produit, une connexion à un serveur distant est créée pour télécharger des charges utiles de logiciels malveillants, y compris l’outil d’accès à distance open source et multiplateforme SparkRAT qui permet aux attaquants de contrôler à distance les systèmes compromis.

Lors de l’enquête sur l’incident, les chercheurs ont également été alertés d’une tentative de vol d’un hachage NTLM via le protocole SMB (Server Message Block). Ces hachages de mot de passe peuvent être utilisés dans des attaques « pass-the-hash » ou piratés pour obtenir le mot de passe en clair d’un utilisateur.

ClearSky a partagé ces informations avec l’Équipe ukrainienne d’intervention en cas d’urgence informatique (CERT-UA), qui a lié les attaques à des pirates informatiques faisant partie d’un groupe de menaces censé être russe et suivi sous le nom d’UAC-0194.

Flux d’attaque

​Hier, Microsoft a corrigé la vulnérabilité dans le cadre du Patch Tuesday de novembre 2024 et a confirmé les conclusions de ClearSky, affirmant qu’une interaction de l’utilisateur est nécessaire pour une exploitation réussie.

« Cette vulnérabilité divulgue le hachage NTLMv2 d’un utilisateur à l’attaquant qui pourrait l’utiliser pour s’authentifier en tant qu’utilisateur », explique l’avis de Redmond.

« Une interaction minimale avec un fichier malveillant par un utilisateur, telle que la sélection (simple clic), l’inspection (clic droit) ou l’exécution d’une action autre que l’ouverture ou l’exécution, pourrait déclencher cette vulnérabilité. »

La société affirme que CVE-2024-43451 affecte toutes les versions de Windows prises en charge, y compris Windows 10 ou version ultérieure et Windows Server 2008 et versions ultérieures.

CISA a également ajouté la vulnérabilité à son Catalogue de vulnérabilités exploitées connues mardi, leur ordonnant de sécuriser les systèmes vulnérables sur leurs réseaux d’ici le 3 décembre, conformément à la Directive opérationnelle contraignante (BOD) 22-01.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyberacteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a averti l’agence de cybersécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *