
Уязвимость BDU:2024-01320 (CVE-2024-21412) механизма безопасности обработки .url в Windows
Уязвимость BDU:2024-01320 (CVE-2024-21412) затрагивает механизм безопасности обработки файлов Internet Shortcut Files (.url) в операционных системах Windows. Она позволяет злоумышленникам обходить защиту Microsoft Defender SmartScreen, что приводит к выполнению произвольного кода при открытии специально сформированного файла. Уязвимость связана с некорректной обработкой Mark-of-the-Web (MotW) — метки, которая помечает файлы, загруженные из ненадёжных источников (например, из интернета). В результате эксплойта файлы, полученные извне, не вызывают предупреждений системы безопасности, что делает атаку скрытой для пользователя.
CVSS 3.0: 8,1 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
Технический анализ механизма уязвимости
-
Обход Mark-of-the-Web
Обычно при загрузке файла из интернета, Windows добавляет MotW, чтобы предупредить пользователя о потенциальной угрозе. BDU:2024-01320 (CVE-2024-21412) позволяет обойти это ограничение через цепочку перенаправлений. Эксплойт использует два файла .url:-
Первый файл (.url) перенаправляет на WebDAV-сервер злоумышленника.
-
Второй файл (.url) ссылается на вредоносный .MSI-установщик, размещённый на том же сервере.
Из-за ошибки в обработке MotW система не распознаёт конечный файл как ненадёжный, что позволяет запустить его без предупреждений.
-
-
Специфика эксплуатации
Для успешной атаки требуется:-
Пользовательское взаимодействие: жертва должна открыть фишинговый PDF или перейти по ссылке, ведущей к первому .url-файлу.
-
Доступ к интернету: злоумышленник использует открытые редиректы (например, через Google DoubleClick) для маскировки источника атаки.
-
Отсутствие патчей: уязвимы версии Windows, для которых не установлено обновление от 13 февраля 2024 года.
-
Эксплуатация в атаках
Киберпреступные группы уже используют BDU:2024-01320 (CVE-2024-21412) в рамках многоступенчатых атак:
-
Фишинговые PDF
Жертвы получали PDF-документы с кнопкой, ведущей на поддельную страницу через Google DoubleClick. Редирект маскировал переход на компрометированный сервер. -
Цепочка .url-файлов
Первый файл (например,JANUARY-25-2024-FLD765.url
) перенаправлял на WebDAV, где размещался второй .url-файл (gamma.url
), ссылающийся на .MSI-установщик. -
Поддельные установщики
.MSI-файлы маскировались под легитимное ПО (NVIDIA, iTunes). Внутри содержался вредоносный DLL-файл, который через механизм DLL sideloading запускал AutoIt-скрипт для дешифровки вредоносного ПО. -
Загрузка вредоносного ПО
Финальная стадия включала в себя:-
Использование кастомного PE-лоадера для выполнения вредоносного ПО в памяти.
-
Регистрацию на C&C-сервере и кражу данных.
-
Условия успешной эксплуатации
-
Внешние атаки:
-
Злоумышленник действует удалённо, не требуя доступа к внутренней сети.
-
Фишинговые материалы распространяются через email, мессенджеры или поддельные веб-страницы.
-
-
Внутренние сценарии:
-
Если атакующий уже находится внутри сети (например, через компрометацию учётных данных), он может использовать локальные ресурсы (корпоративную почту, общие папки) для доставки .url-файлов.
-
Внутренние фишинговые атаки часто эффективнее, так как пользователи склонны доверять внутренним источникам.
-
-
Требования к системе:
-
Отсутствие обновления безопасности для Windows.
-
Наличие версий ОС, перечисленных в бюллетене Microsoft (Windows 10/11, Server 2019/2022).
-
Рекомендации по защите
-
Установка патчей:
-
Применить обновления Microsoft от 13.02.2024.
-
Регулярно обновлять ОС и ПО.
-
-
Ограничение прав пользователей:
-
Запретить запуск .MSI и .url-файлов из ненадёжных источников через Group Policy.
-
Использовать AppLocker для блокировки недоверенных DLL.
-
-
Обучение сотрудников:
-
Проводить тренинги по кибербезопасности, объясняя риски открытия вложений из непроверенных источников.
-
-
Технические меры:
-
Включить Microsoft Defender SmartScreen и настроить его на блокировку подозрительных файлов.
-
Использовать EDR-решения для детектирования аномалий в памяти.
-
Мониторить сетевую активность на предмет подключений к необычным доменам.
-
-
Сетевые контрмеры:
-
Блокировать открытые редиректы через веб-фильтры.
-
Изолировать критические системы с помощью сегментации сети.
-
