微软已经修复Web标记(MOTV)/LNK踩踏漏洞 该漏洞已被黑客利用长达6年

2024年09月11日 14:52 次阅读 稿源:蓝点网 条评论

微软在最新推出的 2024-09 例行安全更新中已经修复 Microsoft Defender 智能应用控制和 SmartScreen 中的漏洞,该漏洞至少从 2018 年开始就被黑客利用。Windows NT 中有个安全机制是如果用户下载来自网上的文件,则该文件会被自动标记来自 Web,这种情况下打开文件时将显示安全警告。

但黑客找到一种方法可以绕过这个安全防御,这样即便是来自网络的文件也可以直接打开不会存在任何安全警告,而且利用起来并不复杂。

在今天的安全警告中微软表示:

要利用此漏洞攻击者可以在受控服务器上托管文件,然后诱导目标用户下载该文件,这可能允许攻击者干扰 Web 标记功能。

攻击者可以制作特制的恶意文件来逃避 Web 标记 (即 MOTV) 防御,从而导致安全功能例如 SmartScreen 筛选器的应用程序信誉安全检查或旧版 Windows 附件服务安全提示的完整性和可用性受到一定程度的损害。

这个漏洞是上个月 Elastic Security 发现并披露的,漏洞编号为 CVE-2024-38217,也被称为 LNK 踩踏,因为攻击者要制作的恶意文件就是 LNK 快捷方式。

攻击者利用 LNK 快捷方式的规范中的漏洞制作恶意文件,本质上是制作错误规范的文件,而 Windows 资源管理器则会自动将其修正为正确的,在这个过程中会删除来自 Web 标记的属性。

安全公司称调查显示该漏洞已经被利用多年,因为在 VirusTotal 上发现了多个样本,最早的样本则可以追溯到 2018 年,至今已经有了 6 年。

在将漏洞通报给微软后,微软经过调查承认该问题并表示会在未来版本的 Windows 中进行修复,现在用户安装 2024-09 安全更新后即可解决这个问题。

September-2024-Windows-11-8-1-1024x93.webp

对文章打分

微软已经修复Web标记(MOTV)/LNK踩踏漏洞 该漏洞已被黑客利用长达6年

1 (50%)
已有 条意见

    最新资讯

    加载中...

    编辑精选

    加载中...

    热门评论

      Top 10

      招聘

      created by ceallan