微软在最新推出的2024-09例行安全更新中已经修复MicrosoftDefender智能应用控制和SmartScreen中的漏洞,该漏洞至少从2018年开始就被黑客利用。WindowsNT中有个安全机制是如果用户下载来自网上的文件,则该文件会被自动标记来自Web,这种情况下打开文件时将显示安全警告。
但黑客找到一种方法可以绕过这个安全防御,这样即便是来自网络的文件也可以直接打开不会存在任何安全警告,而且利用起来并不复杂。
在今天的安全警告中微软表示:
要利用此漏洞攻击者可以在受控服务器上托管文件,然后诱导目标用户下载该文件,这可能允许攻击者干扰Web标记功能。
攻击者可以制作特制的恶意文件来逃避Web标记(即MOTV)防御,从而导致安全功能例如SmartScreen筛选器的应用程序信誉安全检查或旧版Windows附件服务安全提示的完整性和可用性受到一定程度的损害。
这个漏洞是上个月ElasticSecurity发现并披露的,漏洞编号为CVE-2024-38217,也被称为LNK踩踏,因为攻击者要制作的恶意文件就是LNK快捷方式。
攻击者利用LNK快捷方式的规范中的漏洞制作恶意文件,本质上是制作错误规范的文件,而Windows资源管理器则会自动将其修正为正确的,在这个过程中会删除来自Web标记的属性。
安全公司称调查显示该漏洞已经被利用多年,因为在VirusTotal上发现了多个样本,最早的样本则可以追溯到2018年,至今已经有了6年。
在将漏洞通报给微软后,微软经过调查承认该问题并表示会在未来版本的Windows中进行修复,现在用户安装2024-09安全更新后即可解决这个问题。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】