微软修复了用来传播勒索软件的 Windows 零日漏洞
在“最近的星期二升级”里,Microsoft已经修补了被指标为CVE-2022-44698的一个 zero-day 漏洞,攻击者可用来规避 Windows SmartScreen 安全功能并提供 Magniber 勒索软件和 Qbot 恶意软件的有效负载。 根据微软的说法,攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御,从而导致安全功能(例如 Microsoft Office 中的受保护视图)的完整性和可用性受损,这些功能都依赖于 MOTW 标记。 受感染的网站或一些接受用户托管的网站可能包含特制内容以利用安全功能绕过。 但无论如何,这样的攻击者都必须不惜一切地诱使未经授权的目标电子邮件打开恶意程序的文件或访问任何一个具有 CVE-2022-44698 漏洞的网站。 据悉,HP 的威胁情报团队在今年10 月首次发现并报告了该漏洞,他们发现网络钓鱼攻击正在使用独立的.JS JavaScript文件分发Magniber勒索软件,ANALYGENCE 的高级漏洞分析师 Will Dormann发现该文件的数字签名能够导致 SmartCheck 出错,在没有任何安全警告的情况下允许恶意文件执行并安装 Magniber 勒索软件,即使该文件已拥有MOTW标记。 上个月,攻击者同样利用该零日漏洞,在网络钓鱼攻击中投放 Qbot 恶意软件。这些恶意软件通过向用户发送垃圾邮件,诱导用户访问他们的电子邮件地址,然后将其添加到恶意网站中。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |