Source |
RiskIQ |
Identifiant |
8599904 |
Date de publication |
2024-10-18 20:53:46 (vue: 2024-10-18 21:16:08) |
Titre |
Malicious ads exploited Internet Explorer zero day to drop malware |
Texte |
## Instantané
Ahnlab Security Intelligence Center et le National Cyber Security Center ont découvert une vulnérabilité zéro-jour dans le moteur de navigateur Internet Explorer, qui n'est plus soutenu, exploité par l'acteur de menace nord-coréen Scarcruft.
## Description
Scarcruft (suivi par Microsoft comme [Pearl Sleet] (https://security.microsoft.com/intel-profiles/cc39cf4403d3dde8270a88784017b42c410a89ce1c94f232fa811059066d9e)) vulnérabilité pour exploiter un programme d'annonce de toast qui vientavec divers logiciels gratuits.Une annonce de toast est un type d'alerte contextuelle qui apparaît généralement en bas de l'écran de bureau.Scarcruft a lancé son attaque en compromettant un serveur coréen en ligne de publicité \\, injectant du code malveillant dans le script de contenu publicitaire.Cela a conduit à une attaque zéro-clic, sans interaction utilisateur, lorsque le programme publicitaire a téléchargé et rendu le contenu publicitaire compromis.La vulnérabilité, identifiée comme [CVE-2024-38178] (https://security.microsoft.com/intel-explorer/cves/cve-2024-38178/), se produit lorsqu'un type de données est traité par erreur comme un autre pendant leProcessus d'optimisation du moteur JavaScript d'Internet Explorer \\ (JScript9.dll), permettant aux attaquants de inciter les victimes à télécharger le malware.Microsoft a depuis publié une [mise à jour de sécurité] (https://msrc.microsoft.com/update-guide/vulnerabilité/CVE-2024-38178) pour aborder cette vulnérabilité.
## Recommandations
Appliquez ces atténuations pour réduire l'impact de cette menace.
- Pour déterminer le cycle de vie du support pour votre logiciel, consultez le [Microsoft Support Lifecycle] (https://support.microsoft.com/lifecycle).Consultez la [Politique LifeCycle pour Internet Explorer] (https://learn.microsoft.com/en-us/lifecycle/faq/internet-explorer-microsoft-edge#what-is-the- lifecycle-policy-for-internet-explorateur-).
- Utilisez la gestion de la vulnérabilité Microsoft Defender pour identifier et aborder [vulnérabilités zéro-jour] (https://learn.microsoft.com/en-us/defender-vulnerabilité-management/tvm-zero-ay-vulnerabilities).
- Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/en-us/windows/security/operating-system-security/virus-and-thereat-protection/microsoft-Defender-SmartScreen /), qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP.
- Créer une résilience organisationnelle en éduquant les utilisateurs sur la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques.
- Allumez [Protection en cloud-élivé] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-microsoft-defender-antivirus?ocid=Magicti%3CEM%3ETA%3C / EM% 3ELEARNDOC) et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues.
## références
[Sleet Pearl] (https://security.microsoft.com/intel-profiles/cc39ccf4403d3dde8270a88784017b42c410a89cea1c94F232FA811059066D9E).Microsoft (2024-10-18)
[Les publicités malveillant |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
**© 2024 2024** 365 365/security/defender 365/security/office 38178 38178/ 3c/em 3cem 3elearndoc 3eta about actor address addresses ads advertising agency ahnlab alert all allowing another antivirus any apply artificial asec attack attackers attacks automatic awareness bleeping bleepingcomputer block blocks bottom browser browsers build capabilities center click cloud code com/en com/en/83877/ com/intel com/lifecycle com/microsoft com/news/security/malicious com/update comes compromised compromising computer connections content copyright corruption cve cyber data day defectors defender delivered description desktop determine distribution dll domains downloaded downloading drop during edge edge#what educating employees empower encourage endpoint/enable engine experts exploit exploited explorer explorer/cves/cve free get guide/vulnerability/cve has have host https://asec https://learn https://msrc https://security https://support https://www identified identifies identify impact including increase infection initiated injecting intelligence interaction internet issued javascript joint jscript9 known korean learning led leveraged lifecycle longer machine malicious malware malware/ management management/tvm memory microsoft mistakenly mitigations national ncsc network new north occurs ocid=magicti office one online on optimization organizational other part pearl permission phishing policy pop preventing process profiles/cc39ccf4403d3dde8270a88784017b42c410a89cea1c94f232fa811059066d9e program prohibited protection protection/microsoft quickly recognize recommendations reduce references release rendered report reproduction reserved resilience rights run sample scam scarcruft scenarios screen script scripting security security/attack security/virus see server shows simulation since site sites sleet smartscreen smartscreen/ snapshot software started stop submission support supported system targeting thereof these the threat threats toast tracked training treated trick turn type typically uncovered unknown update us/defender us/lifecycle/faq/internet us/microsoft us/windows/security/operating use user users use various victims vulnerabilities vulnerability web websites when which without written your zero view |
Tags |
Malware
Vulnerability
Threat
|
Stories |
APT 37
|
Move |
|