微软在最新推出的 2024-09 例行安全更新中已经修复 Microsoft Defender 智能应用控制和 SmartScreen 中的漏洞,该漏洞至少从 2018 年开始就被黑客利用。
Windows NT 中有个安全机制是如果用户下载来自网上的文件,则该文件会被自动标记来自 Web,这种情况下打开文件时将显示安全警告。
但黑客找到一种方法可以绕过这个安全防御,这样即便是来自网络的文件也可以直接打开不会存在任何安全警告,而且利用起来并不复杂。
在今天的安全警告中微软表示:
要利用此漏洞攻击者可以在受控服务器上托管文件,然后诱导目标用户下载该文件,这可能允许攻击者干扰 Web 标记功能。
攻击者可以制作特制的恶意文件来逃避 Web 标记 (即 MOTV) 防御,从而导致安全功能例如 SmartScreen 筛选器的应用程序信誉安全检查或旧版 Windows 附件服务安全提示的完整性和可用性受到一定程度的损害。
这个漏洞是上个月 Elastic Security 发现并披露的,漏洞编号为 CVE-2024-38217,也被称为 LNK 踩踏,因为攻击者要制作的恶意文件就是 LNK 快捷方式。
攻击者利用 LNK 快捷方式的规范中的漏洞制作恶意文件,本质上是制作错误规范的文件,而 Windows 资源管理器则会自动将其修正为正确的,在这个过程中会删除来自 Web 标记的属性。
安全公司称调查显示该漏洞已经被利用多年,因为在 VirusTotal 上发现了多个样本,最早的样本则可以追溯到 2018 年,至今已经有了 6 年。
在将漏洞通报给微软后,微软经过调查承认该问题并表示会在未来版本的 Windows 中进行修复,现在用户安装 2024-09 安全更新后即可解决这个问题。
文章来源:https://www.landiannews.com/archives/105816.html
最新评论
苹果如果不支持微信,那它就是要退出中国市场了!
自己花钱买的座位,凭什么不能换?
不得不说蓝心妍很漂亮,我喜欢!
人间胸器
去了美颜滤镜,估计就是大妈了!
期待,不过感觉自己可能用不上了!
天涯不是彻底关闭了吗?
感觉长想一般般!