Windows 保护机制 SmartScreen 中发现了一个新缺陷。它允许网络犯罪分子绕过 Microsoft 保护并利用恶意文件,而无需通知用户。该漏洞自 2018 年以来被积极利用,现已得到纠正。
微软透露它已经发现SmartScreen 中的一个新漏洞,Windows 中内置的安全功能。通过利用漏洞,黑客可以绕过该功能,该功能旨在保护用户免受恶意软件、网络钓鱼以及基于文件下载或欺诈网站的攻击。
该缺陷实际上可以让你绕过网络标记(或 MotW),Windows 中使用的一种安全机制,用于识别从外部来源(例如 Internet 或不安全的网络)下载的文件。如果文件存在风险,该工具会警告用户。漏洞发生后,Windows 不会在计算机屏幕上显示警告。事实上,目标无法采取必要的措施来保护自己......受害者不知道他们正在安装一个已被识别为欺诈的文件。
“必须说服目标从攻击者控制的服务器打开特制文件”Tenable 研究员 Satnam Narang 向 01Net 解释道。
安全功能受损
正如微软所解释的,攻击者必须首先“在他控制的服务器上托管一个文件”以“利用此漏洞”。那么他必须“说服目标用户下载并打开文件”。为此,网络犯罪分子不乏选择。例如,他们可以冒充权威机构(例如税务部门)或品牌。在深度伪造的时代,黑客还可以篡夺亲人的身份来说服您打开计算机上的文件。文件打开后,攻击者就可以部署恶意软件,该恶意软件将窃取您的数据、加密所有信息或在后台监视您。一切皆有可能。
“攻击者可以创建一个可以逃脱 Mark of the Web 防御的恶意文件”,微软说。
如果没有Windows发出的警告,用户很可能会陷入陷阱。该缺陷还允许您欺骗智能应用程序控制 (SAC),这是 Windows 11 中引入的一项安全功能,用于防止恶意软件的执行。该功能取代了 SmartScreen,旨在加强对未签名或可疑应用程序的保护,依靠人工智能模型和数字签名来确定应用程序是否合法。智能应用程序控制 (SAC) 和 SmartScreen 是两个独立但互补的安全功能,可激活 当您尝试打开下载的文件或标记为危险的文件时。该缺陷使这两种保护措施变得毫无用处且不起作用。
一个被大规模利用的缺陷
据微软称,该漏洞是自 2018 年以来被网络犯罪分子积极利用。微软的调查结果基于 Elastic Security Labs 进行的一项调查的结论。微软在 2024 年 9 月的报告中表示,它已经修复了该漏洞,该漏洞的严重性被认为非常严重。
这并不是今年第一个发现并纠正的 SmartScreen 缺陷。今年夏天,这家美国巨头透露说DarkGate,一个专门从事勒索软件的团伙,在网络攻击中利用了类似的缺陷。微软在夏初缩小了差距。 Satnam Narang 补充道,Darkgate 活动还利用了另一个零日漏洞。据他介绍,此次活动背后的海盗组织“水蛇”(Water Hydra)“似乎有发现和利用这些类型的漏洞的倾向”。
来源 : 微软