Detecção do CVE-2025-33053: Uma Vulnerabilidade Grave RCE Zero-Day no WebDAV Ativamente Utilizada pelo Grupo APT Stealth Falcon

Detecção do CVE-2025-33053: Uma Vulnerabilidade Grave RCE Zero-Day no WebDAV Ativamente Utilizada pelo Grupo APT Stealth Falcon

Veronika Zahorulko
Veronika Zahorulko Analista de Mercado de Detecção linkedin icon Seguir

Add to my AI research

Uma nova crítica zero-day vulnerabilidade RCE no Microsoft Windows, rastreada como CVE-2025-33053, foi ativamente explorada pelo Stealth Falcon (também conhecido como FruityArmor) grupo APT. A falha leva a RCE manipulando o diretório de trabalho do sistema. Os atacantes utilizaram um método anteriormente desconhecido para executar arquivos de um servidor WebDAV alterando o diretório de trabalho de uma ferramenta legítima do Windows, enquanto se apoiavam em técnicas avançadas de anti-análise para evasão de detecção. 

Detectar Exploração do CVE-2025-33053 pelo APT Stealth Falcon

A exploração de vulnerabilidades continua sendo um dos vetores de ataque inicial mais comuns. Em 2025, os atacantes têm explorado vulnerabilidades para acesso inicial 34% a mais, levando a mais violações de segurança do que no ano anterior. 

Grupos de hackers avançados frequentemente se apoiam em uma fusão de técnicas adversárias sofisticadas, como explorações de zero-day, malware personalizado e táticas furtivas, para representar riscos graves às organizações de alto perfil em todo o mundo, como a última campanha pelo Stealth Falcon.

Explorar Detecções

Equipes de segurança que buscam mais conteúdo relacionado à detecção podem navegar pelo Threat Detection Marketplace usando a tag dedicada “Stealth Falcon” ou explorar uma coleção mais ampla de algoritmos aplicando a tag “CVE”.

Todas as detecções podem ser usadas em várias tecnologias SIEM, EDR e Data Lake e estão alinhadas com a estrutura MITRE ATT&CK para facilitar a investigação de ameaças. A plataforma SOC Prime equipa equipes de segurança com conteúdo de detecção de alta qualidade enriquecido com links CTI, linhas do tempo de ataques, configurações de auditoria, recomendações de triagem e mais contexto relevante.

Os engenheiros de segurança podem também aproveitar Uncoder AI— uma IA privada e não agente construída para engenharia de detecção informada por ameaças. Com o Uncoder, os defensores podem converter automaticamente IOCs do relatório dedicado da Check Point em consultas de caça acionáveis, permitindo uma investigação eficiente da atividade APT Stealth Falcon explorando o CVE-2025-33053. Além disso, o Uncoder suporta a elaboração de lógica de detecção a partir de relatórios de ameaças brutas, previsão de tags ATT&CK, otimização de consultas dirigidas por IA e tradução de conteúdo de detecção em várias plataformas.

Uncoder AI IOCs CVE-2025-33053

Análise do CVE-2025-33053

Pesquisadores da Check Point identificaram uma nova campanha pelo grupo APT conhecido como Stealth Falcon, que explorou um arquivo URL para armar uma exploração zero-day. Rastreada como CVE-2025-33053, essa falha com uma alta pontuação CVSS chegando a 8.8, permite que atacantes não autorizados explorem o controle externo de nomes ou caminhos de arquivos no WebDAV para executar código remotamente sobre uma rede.

O Stealth Falcon é conhecido por espionagem cibernética no Oriente Médio desde pelo menos 2012. Na última campanha, os atores da ameaça visaram entidades de alto perfil no Oriente Médio e na África, incluindo os setores público e de defesa na Turquia, Catar, Egito e Iémen. O Stealth Falcon continua a se apoiar em e-mails de spear-phishing contendo links ou anexos que exploram WebDAV e LOLBins para implantar malware.

O conjunto de ferramentas inclui implantes personalizados construídos na estrutura de red teaming de código aberto Mythic. Esses implantes apresentam técnicas de anti-análise e validam sistemas vítimas antes de implantar cargas mais sofisticadas. O Stealth Falcon também implanta o Horus Agent, um implante baseado em Mythic sob medida, nomeado em homenagem à divindade egípcia com cabeça de falcão. Além disso, o Stealth Falcon utiliza várias ferramentas personalizadas nunca antes vistas, como keyloggers, backdoors furtivos e um Despejador de Credenciais de Controlador de Domínio.

O fluxo de ataque começa com um e-mail de phishing contendo um arquivo URL malicioso, tipicamente embutido em um arquivo ZIP e disfarçado como um documento legítimo. Este arquivo explora o CVE-2025-33053 abusando do iediagcmd.exe para executar um route.exe malicioso do servidor WebDAV do adversário. A fase inicial envolve o Horus Loader, um carregador baseado em C++ protegido pelo Code Virtualizer. Ele usa técnicas avançadas de anti-análise, como mapeamento manual de kernel32.dll and ntdll.dll, e verifica mais de 100 processos antivírus de 17 fornecedores para evitar detecção. Para distrair a vítima, ele descriptografa e abre um PDF de isca. O carregador então emprega IPfuscation para decodificar a carga útil de endereços IPv6, injetando-a em msedge.exe usando chamadas de sistema como ZwAllocateVirtualMemory, ZwWriteVirtualMemory, e NtResumeThread.

A carga final, apelidada de Horus Agent, é fortemente ofuscada com técnicas personalizadas da OLLVM, incluindo criptografia de strings, achatamento de fluxo de controle e hashing de API para resolução dinâmica de importação. Ela se comunica com sua infraestrutura C2  sobre HTTP criptografado por AES, protegida por HMAC-SHA256, usando até quatro domínios e apresentando uma data de interrupção em 31 de dezembro de 2099.

As funcionalidades suportadas incluem reconhecimento de sistema e injeção de shellcode encoberta. A cadeia de infecção também incorpora o Spayload, um implante C++ derivado do Mythic, oferecendo capacidades sofisticadas de pós-exploração.

Devido à exploração em andamento, a CISA adicionou CVE-2025-33053 ao seu catálogo KEV, exigindo que as agências FCEB apliquem o patch até 1º de julho de 2025. Para responder prontamente a uma ameaça pouco após a divulgação do CVE-2025-33053, a Microsoft lançou um patch em 10 de junho de 2025. Como medidas potenciais de mitigação do CVE-2025-33053 para reduzir os riscos de tentativas de exploração, os defensores recomendam atualizar os sistemas Windows para a última versão corrigida, treinar funcionários para identificar tentativas de spear-phishing, monitorar o tráfego WebDAV para domínios suspeitos e usar soluções de segurança viáveis para detectar abuso de LOLBin e injeção de processos não autorizados.

O uso do CVE-2025-33053 pelo Stealth Falcon demonstra as capacidades avançadas do grupo e o foco estratégico em alvos de alto valor no Oriente Médio. A vulnerabilidade implica riscos críticos para as organizações devido ao uso disseminado do WebDAV em ambientes empresariais para compartilhamento de arquivos remoto e colaboração. O patching imediato e o monitoramento contínuo de ameaças são primordiais para defesa contra ameaças tão críticas. SOC Prime curte um conjunto completo de produtos construído sobre princípios de confiança zero e apoiado por IA, automação e inteligência de ameaças acionável para capacitar organizações globais com tudo o que precisam para exceder as ameaças cibernéticas. 

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles