8月 26 日,美国网络安全和基础设施安全局 (CISA) 在其已知利用漏洞 (KEV) 目录中添加 Google Chrome V8 类型混淆漏洞(CVE-2024-7971),朝鲜黑客利用最近修补的 Google Chrome 零日漏洞 (CVE-2024-7971),在利用 Windows 内核漏洞获取系统权限后部署 FudModule 根工具包。
微软周五表示:“我们高度确信,观察到的对 CVE-2024-7971 的利用可以归因于朝鲜黑客,他们针对加密货币领域以此获取经济利益”,并将这些攻击归咎于 Citrine Sleet(之前被追踪为DEV-0139)。
其他网络安全供应商将该朝鲜威胁组织追踪为 AppleJeus、Labyrinth Chollima 和 UNC4736,而美国政府则将朝鲜政府资助的黑客统称为 Hidden Cobra。
谷歌上周修补了 CVE-2024-7971 零日漏洞,称其为 Chrome V8 JavaScript 引擎中的类型混淆漏洞。此漏洞使黑客能够在重定向到攻击者控制的网站 voyagorclub[.]space 的目标的沙盒 Chromium 渲染器进程中获得远程代码执行。逃离沙盒后,他们使用受感染的 Web 浏览器下载了针对 Windows 内核中的 CVE-2024-38106 漏洞,这使他们获得了 SYSTEM 权限。
黑客还下载并加载了 FudModule 根工具包到内存中,用于内核篡改和直接内核对象操作 (DKOM),并允许他们绕过内核安全机制。
雷德蒙德补充道,利用 CVE-2024-7971 Chrome 零日漏洞进行攻击的目标组织之一此前也曾被另一个朝鲜威胁组织 BlueNoroff(或 Sapphire Sleet)瞄准。
建议用户将 Windows 和 macOS 版 Chrome 升级到 128.0.6613.84/.85 版本,将 Linux 版升级到 128.0.6613.84 版本,以减轻潜在威胁。还建议基于 Chromium 的浏览器(例如 Microsoft Edge、Brave、Opera 和 Vivaldi)的用户在修复程序可用时立即应用。
参考链接:
https://www.bleepingcomputer.com/news/security/north-korean-hackers-exploit-chrome-zero-day-to-deploy-rootkit/