蓝点网 2024年09月11日
微软已经修复Web标记(MOTV)/LNK踩踏漏洞 该漏洞已被黑客利用长达6年
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软在最新的安全更新中修复了Microsoft Defender智能应用控制和SmartScreen中的漏洞,该漏洞至少从2018年开始就被黑客利用。攻击者利用该漏洞可以制作特制的恶意文件,绕过Windows的Web标记功能,导致安全功能失效。微软在收到安全公司通报后,已经发布了安全更新来修复该漏洞。

🤔 **漏洞利用方式:** 黑客利用Windows中Web标记的机制漏洞,制作特制的恶意文件,绕过安全防御,使得用户在打开来自网络的文件时不会收到安全警告。

🧐 **漏洞影响:** 该漏洞会导致安全功能例如SmartScreen筛选器的应用程序信誉安全检查或旧版Windows附件服务安全提示的完整性和可用性受到一定程度的损害。

🚨 **漏洞发现与修复:** 该漏洞由ElasticSecurity发现并披露,漏洞编号为CVE-2024-38217,也被称为LNK踩踏。微软已经发布了2024-09安全更新来修复该漏洞,用户安装更新后即可解决问题。

⏳ **漏洞利用时间:** 安全公司调查显示该漏洞已经被利用多年,最早的样本可以追溯到2018年。

微软在最新推出的 2024-09 例行安全更新中已经修复 Microsoft Defender 智能应用控制和 SmartScreen 中的漏洞,该漏洞至少从 2018 年开始就被黑客利用。

Windows NT 中有个安全机制是如果用户下载来自网上的文件,则该文件会被自动标记来自 Web,这种情况下打开文件时将显示安全警告。

但黑客找到一种方法可以绕过这个安全防御,这样即便是来自网络的文件也可以直接打开不会存在任何安全警告,而且利用起来并不复杂。

在今天的安全警告中微软表示:

要利用此漏洞攻击者可以在受控服务器上托管文件,然后诱导目标用户下载该文件,这可能允许攻击者干扰 Web 标记功能。

攻击者可以制作特制的恶意文件来逃避 Web 标记 (即 MOTV) 防御,从而导致安全功能例如 SmartScreen 筛选器的应用程序信誉安全检查或旧版 Windows 附件服务安全提示的完整性和可用性受到一定程度的损害。

这个漏洞是上个月 Elastic Security 发现并披露的,漏洞编号为 CVE-2024-38217,也被称为 LNK 踩踏,因为攻击者要制作的恶意文件就是 LNK 快捷方式。

攻击者利用 LNK 快捷方式的规范中的漏洞制作恶意文件,本质上是制作错误规范的文件,而 Windows 资源管理器则会自动将其修正为正确的,在这个过程中会删除来自 Web 标记的属性。

安全公司称调查显示该漏洞已经被利用多年,因为在 VirusTotal 上发现了多个样本,最早的样本则可以追溯到 2018 年,至今已经有了 6 年。

在将漏洞通报给微软后,微软经过调查承认该问题并表示会在未来版本的 Windows 中进行修复,现在用户安装 2024-09 安全更新后即可解决这个问题。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows 安全漏洞 SmartScreen Microsoft Defender CVE-2024-38217
相关文章