Новости компьютерной безопасности:

  Latest News

Single Right-Click Let Hackers Gain Access To System By Exploiting 0-Day

С сайта: Vulnerability(cybersecuritynews.com)

Single Right-Click Let Hackers Gain Access To System By Exploiting 0-Day

Author: Tushar Subhra Dutta

A newly discovered 0-day vulnerability in Windows systems, CVE-2024-43451, has been actively exploited by suspected Russian hackers to target Ukrainian entities.

This 0-day flaw, identified by security analysts at ClearSky Cyber Security in June 2024, allows attackers to gain unauthorized access to systems through minimal user interaction.

CVE-2024-43451 is an NTLM Hash Disclosure spoofing vulnerability that can be triggered by seemingly harmless actions:-

  • A single right-click on a malicious file
  • Deleting the file (on Windows 10/11)
  • Moving the file to another folder (on certain Windows versions)

Researchers at ClearSky Cyber Security observed that when this 0-Day vulnerability is exploited, it discloses the user’s NTLMv2 hash, which attackers can use to authenticate as the user and potentially move laterally within a network.

Attack Method
The attack begins with a phishing email containing a hyperlink to download an Internet shortcut file. This file is hosted on a compromised Ukrainian government server. When the user interacts with the file, it triggers the vulnerability, establishing a connection to the attacker’s server.

The exploit then downloads additional malware, including SparkRAT, an open-source remote access tool that allows attackers to control compromised systems remotely.

Ukraine’s Computer Emergency Response Team (CERT-UA) has attributed these attacks to UAC-0194, a threat group believed to be Russian. The campaign primarily targets Ukrainian entities, highlighting the ongoing cyber warfare in the region.

Microsoft patched CVE-2024-43451 as part of its November 2024 Patch Tuesday update. The vulnerability affects all supported Windows versions, from Windows 10 and later to Windows Server 2008 and up.

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2024-43451 to its Known Exploited Vulnerabilities Catalog, mandating federal agencies to secure vulnerable systems by December 3, 2024.

Users and organizations are strongly advised to apply the security update immediately to mitigate the risk posed by this actively exploited zero-day vulnerability.





#Cyber_Security #Cyber_Security_News #Vulnerability #0-day_Exploit #vulnerability

Оригинальная версия на сайте: Single Right-Click Let Hackers Gain Access To System By Exploiting 0-Day
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.