2022 年 2 月微软为阻止勒索软件 Emotet 发起的攻击,直接在 Windows 10/11 上禁用 MSIX 使用的处理协议 ms-appinstaller。MXIS 是微软在 2018 年基于 MSI 格式推出的增强版本,可以用来封装多种应用程序方便开发者选择合适的分发方式,该格式还支持 Windows 10/11 内置的 ms-appinstaller 协议,点击即可调用该协议发起安装,一切都是无缝衔接的。
今天微软再次宣布禁用 MSIX 的 ms-appinstaller 处理协议,实际上禁用是从本月初开始的,微软现在才发布公告进行说明。
当然我们也并不清楚微软上次禁用 MSIX 的 ms-appinstaller 处理协议后是什么时候恢复的,反正现在再次禁用了,原因和 Emotet 相同,还是因为遭到了恶意软件的利用。
微软表示,攻击者利用 CVE-2021-43890 Windows AppX Installer 欺骗漏洞来规避安全检查,这可以绕过 Microsoft Defender SmartScreen (筛选器)、反恶意软件组件以及警告用户不要执行可执行文件的内置浏览器文件下载。
根据微软情报威胁中心收集的数据,自 2023 年 11 月中旬以来,不少黑客集团利用 ms-appinstaller URL 方案来分发恶意软件,还是用 Microsoft Teams 来推送签名的恶意软件。
当用户点击这类封装的 MSIX 文件时,如果能调用 ms-appinstaller 处理协议,就会像下图这样,用户点击安装按钮后就会被部署。
从图片中可以看到这个仿冒的 PDF 预览器还是带有签名的,只不过签名也是调用的。
微软提醒提醒企业更新到已经修复漏洞的 App Installer 版本支 1.21.3421.0+,如果无法立即部署新版本,那管理员可以通过组策略 EnanleMSAppInstallerProtocol 禁用 ms-appinstaller 处理协议。