Windows 保護機制 SmartScreen 中發現了一個新缺陷。它允許網路犯罪分子繞過 Microsoft 保護並利用惡意文件,而無需通知使用者。該漏洞自 2018 年以來被積極利用,現已修正。
微軟透露它已經發現SmartScreen 中的一個新漏洞,Windows 內建的安全功能。透過利用漏洞,駭客可以繞過該功能,該功能旨在保護用戶免受惡意軟體、網路釣魚以及基於文件下載或詐騙網站的攻擊。
該缺陷實際上可以讓你繞過網路標記(或稱 MotW),Windows 中使用的安全機制,用於識別從外部來源(例如 Internet 或不安全的網路)下載的檔案。如果文件有風險,該工具會警告使用者。漏洞發生後,Windows 不會在電腦螢幕上顯示警告。事實上,目標無法採取必要的措施來保護自己......受害者不知道他們正在安裝一個已被識別為詐欺的檔案。
“必須說服目標從攻擊者控制的伺服器開啟特製檔案”Tenable 研究員 Satnam Narang 向 01Net 解釋。
安全功能受損
正如微軟所解釋的,攻擊者必須首先“在他控制的伺服器上託管一個檔案”以“利用此漏洞”。那麼他必須“說服目標用戶下載並開啟檔案”。為此,網路犯罪分子不乏選擇。例如,他們可以冒充權威機構(例如稅務部門)或品牌。在深度偽造的時代,駭客還可以篡奪親人的身份來說服您打開電腦上的文件。文件開啟後,攻擊者就可以部署惡意軟體,該惡意軟體將竊取您的資料、加密所有資訊或在後台監視您。一切皆有可能。
“攻擊者可以創建一個可以逃脫 Mark of the Web 防禦的惡意檔案”,微軟說。
如果沒有Windows發出的警告,使用者很可能會陷入陷阱。此缺陷還可讓您欺騙智慧型應用程式控制 (SAC),這是 Windows 11 中引入的安全功能,用於防止惡意軟體的執行。該功能取代了 SmartScreen,旨在加強對未簽署或可疑應用程式的保護,依靠人工智慧模型和數位簽章來確定應用程式是否合法。智慧型應用程式控制 (SAC) 和 SmartScreen 是兩個獨立但互補的安全功能,可啟動 當您嘗試開啟下載的檔案或標記為危險的檔案。該缺陷使這兩種保護措施變得毫無用處且不起作用。
一個被大規模利用的缺陷
據微軟稱,該漏洞是自 2018 年以來被網路犯罪分子積極利用。微軟的調查結果是基於 Elastic Security Labs 進行的一項調查的結論。微軟在 2024 年 9 月的報告中表示,它已經修復了該漏洞,該漏洞的嚴重性被認為非常嚴重。
這並不是今年第一個發現並修正的 SmartScreen 缺陷。今年夏天,這家美國巨頭透露說DarkGate,一個專門從事勒索軟體的團夥,在網路攻擊中利用了類似的缺陷。微軟在夏初縮小了差距。 Satnam Narang 補充道,Darkgate 活動還利用了另一個零日漏洞。據他介紹,這次活動背後的海盜組織「水蛇」(Water Hydra)“似乎有發現和利用這些類型的漏洞的傾向”。
來源 : 微軟