安全客周刊 21小时前
Storm-2460 利用 Windows CLFS 漏洞发动勒索软件攻击,微软呼吁紧急防护
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,微软紧急修复了Windows通用日志文件系统(CLFS)中的一个严重零日漏洞(CVE-2025-29824),该漏洞已被勒索软件组织Storm-2460积极利用。该漏洞允许攻击者提升权限,进而实施勒索软件攻击,已影响多个国家和行业的组织。攻击者通过复杂的手段利用该漏洞,包括下载恶意MSBuild文件、释放PipeMagic恶意软件等。微软建议用户立即安装安全更新,并采取多层安全措施以降低风险。

🛡️ 漏洞概述:CVE-2025-29824是一个存在于Windows CLFS内核驱动程序中的提权漏洞,允许攻击者提升访问权限至系统级控制权。

🌍 攻击范围:该漏洞已被勒索软件组织Storm-2460利用,攻击目标包括美国、委内瑞拉、西班牙和沙特阿拉伯等地的多个行业。

🔨 攻击链:攻击者利用该漏洞前,通常会下载恶意的MSBuild文件,该文件会释放PipeMagic恶意软件,然后通过dllhost.exe进程执行CLFS漏洞利用程序,最终注入恶意负载并部署勒索软件。

🔑 勒索软件行为:漏洞利用成功后,攻击者会加密文件并添加随机扩展名,留下勒索通知,通知中包含与RansomEXX勒索软件家族相关的.onion域名,并执行禁用恢复选项和删除备份等操作。

🛡️ 缓解措施:微软已发布补丁修复该漏洞,并建议用户立即安装更新。此外,还建议启用云交付保护、使用设备发现功能和以阻止模式运行端点检测与响应(EDR)等措施,以加强防御。

发布时间 : 2025-04-09 10:00:20

Windows 通用日志文件系统(CLFS)中一个严重的零日漏洞被发现,一个勒索软件组织正在积极利用该漏洞进行攻击。

此漏洞编号为 CVE-2025-29824,是一个提权漏洞。多个国家多个行业的部分组织遭到了针对该漏洞的攻击,这促使 Microsoft 于 2025 年 4 月 8 日紧急发布了安全更新。

该漏洞存在于 CLFS 内核驱动程序中,拥有标准用户权限的攻击者可利用此漏洞将其访问权限提升至系统级控制权。

Microsoft 已将该漏洞的利用与 PipeMagic 恶意软件关联起来,该恶意软件由名为 Storm-2460 的威胁行为者所部署。该组织利用此漏洞实施勒索软件攻击,目标涵盖美国的信息技术和房地产行业、委内瑞拉的金融行业、西班牙的软件行业以及沙特阿拉伯的零售行业。

漏洞利用详情

Microsoft 调查发现,Storm-2460 在利用该漏洞之前采用了复杂的技术手段。在多起案例中,攻击者使用 Windows  certutil 工具从受感染的第三方网站下载了一个恶意的 MSBuild 文件。

该文件经 EnumCalendarInfoA API 回调解密并执行后,便释放出 PipeMagic 恶意软件。值得注意的是,卡巴斯基曾在 2024 年 10 月记录过 PipeMagic,而 ESET 在 2023 年也曾将其与另一个零日漏洞利用关联起来。

PipeMagic 部署完成后,攻击者通过 dllhost.exe 进程在内存中执行 CLFS 漏洞利用程序。该程序利用内存损坏技术,借助 RtlSetAllBits API 覆盖进程令牌,从而获得完全权限。

有趣的是,该利用程序依赖 NtQuerySystemInformation API 来泄露内核地址,不过在 Windows 11 24H2 版本中,由于对某些系统信息类别的访问仅限于具有提升权限的用户,这种方法便失效了。

作为攻击的一部分,会创建一个 CLFS BLF 文件(C:\ProgramData\SkyPDF\PDUDrv.blf),这是该漏洞利用活动的一个明显迹象。

漏洞利用成功后,攻击者会向 winlogon.exe 注入一个有效负载,随后使用 Sysinternals 的 procdump.exe 工具转储 LSASS 进程的内存,以获取用户凭据。

这为勒索软件的部署铺平了道路,被加密的文件会被添加随机扩展名,同时会留下一个名为!READ_ME_REXX2!.txt 的勒索通知。

通知中识别出两个与 RansomEXX 勒索软件家族相关的.onion 域名,这表明可能与这个已知威胁存在关联。

勒索软件通过 dllhost.exe 启动,命令行参数类似 –do [path_to_ransom],同时还会执行一些阻碍恢复工作的命令,包括禁用恢复选项和删除备份。

Microsoft 针对 CVE-2025-29824 发布了补丁,并确认即使存在该漏洞,Windows 11 24H2 系统也不受此次观察到的利用方法的影响。

Microsoft 敦促所有客户立即安装更新,以降低勒索软件攻击的风险。勒索软件往往会利用此类提权漏洞,将初始访问权限升级为破坏性的全网攻击事件。

除了打补丁之外,Microsoft 还建议在 Microsoft Defender 反病毒软件中启用云交付保护,使用设备发现功能识别未管理的系统,并以阻止模式运行端点检测与响应(EDR),以阻止恶意活动。

同时,Microsoft 也鼓励各组织利用 Microsoft Defender for Endpoint 的自动调查功能和攻击面缩减规则来加强防御。

感染指标

指标类型描述
C:\ProgramData\SkyPDF\PDUDrv.blf路径CLFS 漏洞利用时生成
C:\Windows\system32\dllhost.exe –do命令行注入的 dllhost 命令
bcdedit /set {default} recoveryenabled no命令行勒索软件命令
wbadmin delete catalog -quiet命令行勒索软件命令
wevtutil cl Application命令行勒索软件命令
aaaaabbbbbbb.eastus.cloudapp.azure[.]com域名PipeMagic 使用的域名

随着像 Storm-2460 这样的勒索软件组织不断利用零日漏洞,此次事件凸显了及时打补丁和采用多层安全措施来防范不断演变的网络威胁的重要性。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows CLFS 零日漏洞 勒索软件 安全更新
相关文章