当前位置:首页 >探索 >微软修补了用来传播勒索软件的 Windows 零日漏洞 这些功能都依赖于 MOTW 标记

微软修补了用来传播勒索软件的 Windows 零日漏洞 这些功能都依赖于 MOTW 标记

2024-06-13 15:00:06 [百科] 来源:避面尹邢网

微软修补了用来传播勒索软件的微软 Windows 零日漏洞

作者:Zicheng 安全 根据微软的说法,攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,修补从而导致安全功能的用传完整性和可用性受损,这些功能都依赖于 MOTW 标记。播勒

据BleepingComputer12月14日消息,索软微软在最近的日漏一次“星期二更新”中修复了一个备受关注的、编号为CVE-2022-44698的微软零日漏洞,攻击者可用来规避 Windows SmartScreen 安全功能并提供 Magniber 勒索软件和 Qbot 恶意软件的修补有效负载。

微软修补了用来传播勒索软件的 Windows 零日漏洞 这些功能都依赖于 MOTW 标记

攻击者使用恶意的用传独立 JavaScript 文件来利用零日漏洞绕过 Windows 显示的 Mark-of-the-Web 安全警告,该警告可以提醒用户应谨慎对待来自 Internet 的播勒文件。

微软修补了用来传播勒索软件的 Windows 零日漏洞 这些功能都依赖于 MOTW 标记

根据微软的索软说法,攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,日漏从而导致安全功能(例如 Microsoft Office 中的微软受保护视图)的完整性和可用性受损,这些功能都依赖于 MOTW 标记。修补微软还列出了该漏洞被利用的用传三种具体方式:

微软修补了用来传播勒索软件的 Windows 零日漏洞 这些功能都依赖于 MOTW 标记

  • 在基于 Web 的攻击情形中,攻击者可能利用恶意网站进行安全绕过。
  • 在电子邮件或即时消息攻击场景中,攻击者可以向目标用户发送一个特制的 .url 文件,该文件旨在利用绕过漏洞。
  • 受感染的网站或一些接受用户托管的网站可能包含特制内容以利用安全功能绕过。

但无论如何,攻击者都必须诱使目标打开恶意文件或访问具有 CVE-2022-44698 漏洞的网站。

据悉,HP 的威胁情报团队在 今年10 月首次发现并报告了该漏洞,他们发现网络钓鱼攻击正在使用独立的.JS JavaScript文件分发Magniber勒索软件,ANALYGENCE 的高级漏洞分析师 Will Dormann发现该文件的数字签名能够导致 SmartCheck 出错,在没有任何安全警告的情况下允许恶意文件执行并安装 Magniber 勒索软件,即使该文件已拥有MOTW标记。

上个月,攻击者同样利用该零日漏洞,在网络钓鱼攻击中投放 Qbot 恶意软件。

参考来源:https://www.bleepingcomputer.com/news/security/microsoft-patches-windows-zero-day-used-to-drop-ransomware/

责任编辑:赵宁宁 来源: FreeBuf.COM 零日漏洞勒索软件

(责任编辑:探索)

    推荐文章
    热点阅读