سواستفاده بدافزار Marbled Dust از آسیب‌پذیری روز صفر Output Messenger برای جاسوسی منطقه‌ای

security news

عامل تهدید وابسته به ترکیه از آسیب‌پذیری روز صفر با شناسه CVE-2025-27920 (امتیاز 9.8) در پلتفرم ارتباط سازمانی هندی Output Messenger از آوریل 2024 در قالب کمپین جاسوسی سایبری سواستفاده کرد.

تیم اطلاعات تهدید مایکروسافت اعلام کرد: «اکسپلویت‌ها منجر به جمع‌آوری داده‌های مرتبط با کاربران هدف در عراق شده است. اهداف حمله با نیروهای نظامی کُرد فعال در عراق در ارتباط بودند که با اولویت‌های پیشین گروه Marbled Dust همخوانی دارد. این کمپین به عوامل تهدید Marbled Dust (معروف به Silicon، Cosmic Wolf، Sea Turtle، Teal Kurma و UNC1326 نیز شناخته می‌شود) نسبت داده شده است که حداقل از سال 2017 فعال است. آسیب‌پذیری مذکور از نوع پیمایش مسیر، نسخه 2.0.62 Output Messenger را تحت تأثیر قرار می‌دهد و در دسامبر 2024 توسط شرکت Srimax در نسخه 2.0.63 برطرف شده است. این نقص به نفوذگران اجازه می‌دهد که از راه دور به فایل‌های دلخواه دسترسی یافته یا آن‌ها را اجرا کند. بنابر گفته مایکروسافت: نقص امنیتی XXS با شناسه CVE-2025-27921 (امتیاز 6.1) نیز در همین نسخه از Output Messenger کشف شده، اما تاکنون مدرکی مبنی بر استفاده عملی از آن در حملات مشاهده نشده است.

https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html