【安全资讯】微软修复自2018年以来被利用的Windows Smart App Control零日漏洞

安恒恒脑 2024-09-11 19:13:41 431人浏览

概要:

微软近日修复了一个自2018年以来被攻击者利用的Windows Smart App Control和SmartScreen漏洞。该漏洞被追踪为CVE-2024-38217,攻击者利用该漏洞绕过Smart App Control和Mark of the Web (MotW)安全功能,执行不受信任或潜在危险的二进制文件和应用程序。

主要内容:

微软在最新的安全公告中指出,攻击者可以通过在其控制的服务器上托管文件,并诱使目标用户下载和打开该文件,从而利用这一漏洞。此操作可以干扰Mark of the Web功能,使得恶意文件能够绕过SmartScreen应用程序信誉检查和Windows附件服务安全提示。

Windows 11中的Smart App Control使用微软的应用程序智能服务和代码完整性功能来检测和阻止潜在有害的应用程序或二进制文件。虽然Smart App Control取代了Windows 11中的SmartScreen,但如果Smart App Control未启用,SmartScreen仍会自动接管以保护用户免受恶意内容的侵害。

Elastic Security Labs上个月披露了CVE-2024-38217漏洞,称其为处理LNK文件中的一个缺陷,称为LNK stomping。攻击者可以通过创建具有非常规目标路径或内部结构的LNK文件来绕过Smart App Control的安全功能。当用户点击这些文件时,Windows资源管理器会自动调整LNK文件的格式,但同时也会移除下载文件的MotW标签,从而绕过安全检查。

Elastic Security Labs的研究人员发现,该漏洞可能已经被利用多年,因为在VirusTotal上发现了多个样本,最早的样本可以追溯到六年前。微软安全响应中心已确认该问题,并表示将在未来的Windows更新中修复此漏洞。
零日漏洞 恶意代码 数据泄露 IT行业 数字货币
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。