HackerNews 编译,转载请注明出处:
TrueConf 客户端视频会议软件中一个严重安全漏洞,在名为 “TrueChaos” 的针对东南亚政府机构的攻击活动中,被作为零日漏洞在实际中利用。
该漏洞编号为 CVE – 2026 – 3502(通用漏洞评分系统 CVSS 得分为 7.8),是在获取应用程序更新代码时缺乏完整性检查,攻击者借此可分发篡改后的更新,从而导致任意代码执行。本月早些时候发布的 TrueConf Windows 客户端 8.5.3 版本起已修复此漏洞。
Check Point 在今日发布的一份报告中称:“该漏洞源于对 TrueConf 更新验证机制的滥用,攻击者若控制本地 TrueConf 服务器,就能在所有连接的端点上分发并执行任意文件。”
换句话说,成功控制本地 TrueConf 服务器的攻击者,可将更新包替换为含恶意代码的版本,由于客户端应用程序对服务器提供的更新未进行充分验证以确保未被篡改,就会下载该恶意更新包。
已发现 “TrueChaos” 攻击活动利用更新机制中的这一漏洞,很可能将开源的 Havoc 命令与控制(C2)框架部署到易受攻击的端点。
这家网络安全公司在 2026 年初首次记录到利用该漏洞的攻击,客户端对更新机制的信任被利用,推送了恶意安装程序,进而通过 DLL 侧加载启动 DLL 后门。
研究还观察到,DLL 植入程序(“7z – x64.dll”)会执行手动操作进行侦察、设置持久化,并从 FTP 服务器(“47.237.15 [.] 197”)检索其他有效载荷(“iscsiexe.dll”)。“iscsiexe.dll” 的主要目的是确保执行一个良性二进制文件(“poweriso.exe”),通过该文件侧加载后门程序。
尽管此次攻击最终阶段所投放的确切恶意软件尚不清楚,但可以高度确信,其最终目标是部署 Havoc 植入程序。
Check Point 表示:“利用 CVE – 2026 – 3502 漏洞,攻击者无需逐个入侵每个端点。相反,攻击者滥用了本地中央 TrueConf 服务器与其客户端之间的信任关系。通过将合法更新替换为恶意更新,他们把产品的正常更新流程变成了跨多个相连政府网络的恶意软件分发渠道。”
消息来源:thehackernews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文