نقص جدید Office در میدان نبرد سایبری روسیه

به گزارش کمیته رکن چهارم- تیم واکنش به رخدادهای رایانه‌ای اوکراین (CERT-UA) اعلام کرده است هکرهای روسی در حال بهره‌برداری فعال از آسیب‌پذیری روز-صفر CVE-2026-21509 در Microsoft Office هستند؛ نقصی که به‌تازگی توسط مایکروسافت در یک به‌روزرسانی اضطراری (Out-of-Band) وصله شده است.

مایکروسافت در ۲۶ ژانویه این آسیب‌پذیری را به‌عنوان یک نقص در حال سوءاستفاده واقعی معرفی کرد. تنها چند روز بعد، CERT-UA شناسایی اسناد Word مخربی را گزارش داد که با سوءاستفاده از این نقص، نهادهای دولتی اوکراین را هدف قرار داده بودند. این اسناد عمدتاً با موضوع رایزنی‌های اتحادیه اروپا درباره اوکراین طراحی شده و در برخی موارد از طریق ایمیل‌هایی با جعل هویت سازمان‌های دولتی توزیع شده‌اند.

بررسی فراداده این فایل‌ها نشان می‌دهد اسناد مخرب تنها یک روز پس از انتشار وصله مایکروسافت ساخته شده‌اند؛ موضوعی که سرعت بالای مهاجمان در عملیاتی‌کردن این آسیب‌پذیری را نشان می‌دهد. CERT-UA این حملات را به گروه APT28 نسبت داده است؛ یک گروه وابسته به دولت روسیه که با نام‌های Fancy Bear و Sofacy نیز شناخته می‌شود و به اداره اطلاعات نظامی روسیه (GRU) ارتباط دارد.

بر اساس گزارش CERT-UA، باز کردن فایل‌های مخرب یک زنجیره آلودگی مبتنی بر WebDAV را فعال می‌کند که شامل COM Hijacking، بارگذاری یک DLL مخرب و در نهایت اجرای فریم‌ورک بدافزاری COVENANT است. این بدافزار پیش‌تر نیز در حملات منتسب به APT28 مشاهده شده بود.

همچنین مشخص شده است که این کمپین تنها به اوکراین محدود نمانده و نمونه‌هایی از استفاده از اسناد مخرب مشابه علیه سازمان‌هایی در اتحادیه اروپا نیز شناسایی شده است.

CERT-UA و مایکروسافت به سازمان‌ها توصیه کرده‌اند هرچه سریع‌تر آخرین وصله‌های امنیتی Office را نصب کنند، برنامه‌های Office را ری‌استارت کرده و در صورت تأخیر در وصله، از راهکارهای موقت کاهش ریسک استفاده کنند. این نهادها تأکید کرده‌اند که آسیب‌پذیری‌های وصله‌شده اما اصلاح‌نشده (N-day) همچنان یکی از سریع‌ترین مسیرهای نفوذ برای بازیگران تهدید دولتی محسوب می‌شوند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.