HackerNews 06月11日 11:00
CISA 和微软联合预警:Windows 零日漏洞被用于攻击土耳其国防组织
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司Check Point的研究人员披露,微软Windows系统中存在一个高危的零日漏洞(CVE-2025-33053),已被黑客组织Stealth Falcon用于攻击非洲和中东政府目标。该漏洞存在于Windows WebDAV组件中,攻击者通过精心构造的URL链接远程执行代码。Check Point在调查土耳其某国防机构遭攻击事件时发现了该漏洞利用。攻击链涉及伪装的.url快捷文件、Horus加载器和代理等定制化工具。Stealth Falcon自2012年起活跃,持续针对高价值目标实施网络间谍活动,展现出专业APT组织的特征。

💥微软Windows存在一个高危零日漏洞(CVE-2025-33053),该漏洞存在于Windows内置的WebDAV组件中,严重性评分达8.8分(满分10分)。

🔗攻击者通过精心构造的URL链接触发漏洞,当用户点击恶意链接时,即可远程执行代码,从而控制受害者设备。

🕵️‍♂️该漏洞被黑客组织Stealth Falcon利用,该组织至少自2012年起活跃,长期针对中东和非洲地区的政府及国防部门实施网络间谍活动。

📧攻击始于伪装成军事装备损坏PDF文档的.url快捷文件,该文件疑似通过钓鱼邮件传播,使黑客能静默执行其远程服务器代码。

HackerNews 编译,转载请注明出处:

网络安全企业Check Point研究人员发现微软Windows存在高危零日漏洞,该漏洞已被长期活跃的黑客组织用于攻击非洲和中东政府目标。微软于6月补丁日紧急修复该漏洞(编号CVE-2025-33053),该漏洞现已被美国网络安全和基础设施安全局列入高危漏洞目录,严重性评分达8.8分(满分10分)。

该漏洞存在于Windows内置的Web分布式创作与版本管理(WebDAV)组件中。该HTTP协议扩展允许用户远程管理服务器文件,广泛用于文档管理系统及协作平台。攻击者可通过精心构造的URL链接触发漏洞,当用户点击恶意链接时,攻击者即可远程执行代码。

Check Point在调查2025年3月土耳其某大型国防机构遭攻击事件时首次发现该漏洞利用。攻击始于伪装成军事装备损坏PDF文档的.url快捷文件,该文件疑似通过钓鱼邮件传播,使黑客能静默执行其远程服务器代码。攻击链中部署了名为Horus加载器和Horus代理的定制化工具,具备间谍活动与安全工具规避能力。

经技术溯源,Check Point将攻击归因于黑客组织Stealth Falcon(又名FruityArmor)。该组织至少自2012年起活跃,长期针对中东和非洲地区的政府及国防部门实施网络间谍活动。其攻击特点包括:获取零日漏洞利用工具、开发定制化恶意载荷、使用鱼叉式钓鱼邮件攻击土耳其、卡塔尔、埃及和也门的高价值目标。

Check Point在技术报告中指出:“Stealth Falcon持续进化,通过结合零日漏洞利用、合法工具、多阶段加载器和定制化植入程序,构建出极具韧性的攻击链条。”该组织展现出专业级APT组织的资源投入和技术特征,其最新攻击活动再次印证了这种威胁演进趋势。

 

 

 


消息来源: therecord

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows漏洞 WebDAV Stealth Falcon 网络安全
相关文章