Error de suplantación de Windows MSHTML aprovechado en el ataque Void Banshee


BleepingComputer informa que una vulnerabilidad de día cero de suplantación de MSHTML de Windows (rastreada como CVE-2024-43461) se utilizó para lanzar un ataque de malware de robo de información mediante la operación avanzada de amenaza persistente Void Banshee.

Según Peter Gilnas, un investigador de amenazas de la Iniciativa Zero-Day de Trend Micro que descubrió e informó el problema, Void Banshee utilizó esta falla para permitir la ejecución de código arbitrario a través de páginas web y archivos maliciosos. Supuestamente distribuyó un archivo HTA de suplantación de PDF malicioso que contenía un archivo HTA. carga útil de robo de información cuya extensión estaba oculta por 26 espacios codificados en Braille.

Estos desarrollos se producen después de que Microsoft identificara la explotación de esta vulnerabilidad a principios de julio, junto con otro problema de suplantación de identidad de MSHTML rastreado como CVE-2024-38112 y CVE-2024-43461 agregado al catálogo de vulnerabilidades conocidas y explotadas de la Agencia de Seguridad de Infraestructura y Ciberseguridad. Se pide a las agencias federales que solucionen este defecto antes del 7 de octubre.

“Este tipo de vulnerabilidades son objetivos frecuentes de ciberatacantes maliciosos y plantean riesgos importantes para las agencias federales”, dijo CISA.


https://www.scmagazine.com/brief/windows-mshtml-spoofing-bug-leveraged-in-void-banshee-attacks