Feb 04, 2025ravie Lakshmananvulnerability / cyber Espionage Ugumu wa usalama uliowekwa hivi karibuni katika zana ya Archiver ya 7-Zip ilinyanyaswa porini kutoa programu hasidi ya smokeloader. Kosa, CVE-2025-0411 (alama ya CVSS: 7.0), inaruhusu washambuliaji wa mbali kukwepa ulinzi wa alama-ya-wavuti (MOTW) na kutekeleza nambari ya kiholela katika muktadha wa mtumiaji wa sasa. Ilishughulikiwa na 7-Zip mnamo Novemba 2024 na toleo la 24.09. “Udhaifu huo ulinyanyaswa kikamilifu na vikundi vya cybercrime ya Urusi kupitia kampeni za ufundishaji wa mkuki, kwa kutumia mashambulio ya Homoglyph kutoa upanuzi wa hati na watumiaji wa hila na mfumo wa uendeshaji wa Windows kutekeleza faili mbaya,” mtafiti wa usalama wa Micro Peter Girnus alisema. Inashukiwa kuwa CVE-2025-0411 inawezekana kuwa na silaha ya kulenga mashirika ya serikali na isiyo ya kiserikali nchini Ukraine kama sehemu ya kampeni ya cyber iliyowekwa dhidi ya hali ya nyuma ya mzozo unaoendelea wa Russo-Ukreni. MOTW ni sehemu ya usalama inayotekelezwa na Microsoft katika Windows ili kuzuia utekelezaji wa faili zilizopakuliwa moja kwa moja kutoka kwa mtandao bila kufanya ukaguzi zaidi kupitia SmartScreen ya Microsoft. CVE-2025-0411 inapita MoTW na yaliyomo mara mbili kwa kutumia 7-zip, yaani, kuunda jalada na kisha jalada la jalada la kuficha malipo mabaya. “Sababu ya CVE-2025-0411 ni kwamba kabla ya toleo la 24.09, 7-ZIP haikueneza vizuri ulinzi wa MOTW kwa yaliyomo kwenye kumbukumbu zilizowekwa mara mbili,” Girnus alielezea. “Hii inaruhusu watendaji wa vitisho kufanya jalada zilizo na maandishi mabaya au utekelezaji ambao hautapokea ulinzi wa MOTW, na kuacha watumiaji wa Windows kuwa hatarini kwa mashambulio.” Mashambulio yanayosababisha dosari kama siku ya sifuri yaligunduliwa kwa mara ya kwanza porini mnamo Septemba 25, 2024, na mlolongo wa maambukizi unaopelekea Smokeloader, programu hasidi ambayo imekuwa ikitumika kulenga Ukraine. Sehemu ya kuanzia ni barua pepe ya ulaghai ambayo ina faili ya kumbukumbu iliyoundwa maalum ambayo, kwa upande wake, hutumia shambulio la Homoglyph kupitisha Jalada la Zip la ndani kama faili ya hati ya Microsoft, ikisababisha udhaifu. Ujumbe wa ulaghai, kwa mwelekeo mdogo, ulitumwa kutoka kwa anwani za barua pepe zinazohusiana na mashirika ya Kiukreni na akaunti za biashara kwa mashirika na biashara za manispaa, na kupendekeza maelewano ya hapo awali. “Matumizi ya akaunti hizi za barua pepe zilizoathirika hukopesha ukweli wa ukweli kwa barua pepe zilizotumwa kwa malengo, kudanganya wahasiriwa wanaoweza kuamini yaliyomo na watumaji wao,” Girnus alisema. Njia hii inaongoza kwa utekelezaji wa faili ya njia ya mkato ya mtandao (.URL) iliyopo ndani ya Jalada la ZIP, ambayo inaashiria seva inayodhibitiwa na mshambuliaji inayoshikilia faili nyingine ya ZIP. Zip iliyopakuliwa mpya ina smokeloader inayoweza kutekelezwa ambayo imejificha kama hati ya PDF. Angalau vyombo tisa vya serikali ya Kiukreni na mashirika mengine yamepimwa kuathiriwa na kampeni, pamoja na Wizara ya Sheria, Huduma ya Usafiri wa Umma ya Kyiv, Kampuni ya Ugavi wa Maji ya Kyiv, na Halmashauri ya Jiji. Kwa kuzingatia unyonyaji wa kazi wa CVE-2025-0411, watumiaji wanapendekezwa kusasisha mitambo yao kwa toleo la hivi karibuni, kutekeleza huduma za kuchuja barua pepe kuzuia majaribio ya ulaghai, na kulemaza utekelezaji wa faili kutoka kwa vyanzo visivyoaminika. “Kuchukua moja ya kufurahisha ambayo tuligundua katika mashirika yaliyolenga na kuathiriwa katika kampeni hii ni mashirika madogo ya serikali za mitaa,” Girnus alisema. “Asasi hizi mara nyingi huwa chini ya shinikizo kubwa la cyber bado mara nyingi hupuuzwa, chini ya cyber-savvy, na hazina rasilimali za mkakati kamili wa cyber ambao mashirika makubwa ya serikali yanayo. Asasi hizi ndogo zinaweza kuwa sehemu muhimu za watendaji wa vitisho kwa serikali kubwa kwa serikali kubwa mashirika. ” Je! Nakala hii inavutia? Tufuate kwenye Twitter  na LinkedIn kusoma yaliyomo kipekee tunayotuma.