Loading...
0patch近日针对一项活跃利用的微软Windows零日漏洞发布了非官方修复程序。这项漏洞的存在使得经过错误签名批准的文件能够逃避网络标记MarkoftheWeb,MotW安全措施,具体信息可参考The Hacker News。这一修复的发布是基于HP Wolf Security对一项名为Magniber的勒索软件攻击活动的发现,该活动利用虚假的安全更新,通过包含具有MotW标签的JavaScript文件,从而实现未经SmartScreen警告的任意执行。
0patch的联合创始人Mitja Kolsek表示,SmartScreen在处理恶意签名的解析时会返回异常值,而这个异常恰恰就是该零日漏洞的所在。他指出,“因此,攻击者理所当然地希望他们的恶意文件不被标记为MotW,这一漏洞允许他们创建一个ZIP存档,使得解压后的恶意文件不会被标记。”
不仅如此,0patch之前还发布过非官方修复,针对由安全研究员Will Dormann发现的另一项零日MotW绕过漏洞,该漏洞涉及Windows未能将MotW标识应用于特别制作的ZIP文件解压后的文件。这进一步反映出,针对Windows平台的安全漏洞仍然是一个主要的风险领域。
云梯加速
漏洞类型影响系统修复状态零日漏洞Windows非官方修复
相关链接: 更多关于MotW绕过漏洞的信息
确保您的系统安全,及时更新补丁,以防止此类安全漏洞的利用。