微软已经修复Web标记(MOTV)/LNK踩踏漏洞 该漏洞已被黑客利用长达6年
2024-9-11 13:45:43 Author: www.landiannews.com(查看原文) 阅读量:14 收藏

#安全资讯 微软在最新更新中修复已经被黑客利用 6 年的漏洞,该漏洞可以绕过 Microsoft Defender 的安全检查,打开来自网络的文件时不会显示安全警告。在 VirusTotal 上有多个针对该漏洞的恶意文件,其中最早的样本可以追溯到 2018 年。查看全文:https://ourl.co/105816

微软在最新推出的 2024-09 例行安全更新中已经修复 Microsoft Defender 智能应用控制和 SmartScreen 中的漏洞,该漏洞至少从 2018 年开始就被黑客利用。

Windows NT 中有个安全机制是如果用户下载来自网上的文件,则该文件会被自动标记来自 Web,这种情况下打开文件时将显示安全警告。

但黑客找到一种方法可以绕过这个安全防御,这样即便是来自网络的文件也可以直接打开不会存在任何安全警告,而且利用起来并不复杂。

微软最终还是修复Web标记(MOTV)/LNK踩踏漏洞 该漏洞已存在6年

在今天的安全警告中微软表示:

要利用此漏洞攻击者可以在受控服务器上托管文件,然后诱导目标用户下载该文件,这可能允许攻击者干扰 Web 标记功能。

攻击者可以制作特制的恶意文件来逃避 Web 标记 (即 MOTV) 防御,从而导致安全功能例如 SmartScreen 筛选器的应用程序信誉安全检查或旧版 Windows 附件服务安全提示的完整性和可用性受到一定程度的损害。

这个漏洞是上个月 Elastic Security 发现并披露的,漏洞编号为 CVE-2024-38217,也被称为 LNK 踩踏,因为攻击者要制作的恶意文件就是 LNK 快捷方式。

攻击者利用 LNK 快捷方式的规范中的漏洞制作恶意文件,本质上是制作错误规范的文件,而 Windows 资源管理器则会自动将其修正为正确的,在这个过程中会删除来自 Web 标记的属性。

安全公司称调查显示该漏洞已经被利用多年,因为在 VirusTotal 上发现了多个样本,最早的样本则可以追溯到 2018 年,至今已经有了 6 年。

在将漏洞通报给微软后,微软经过调查承认该问题并表示会在未来版本的 Windows 中进行修复,现在用户安装 2024-09 安全更新后即可解决这个问题。


文章来源: https://www.landiannews.com/archives/105816.html
如有侵权请联系:admin#unsafe.sh