微軟修補了用來傳播勒索軟件的 Windows 零日漏洞
據BleepingComputer12月14日消息,微軟在最近的一次“星期二更新”中修復了一個備受關注的、編號為CVE-2022-44698的零日漏洞,攻擊者可用來規避 Windows SmartScreen 安全功能并提供 Magniber 勒索軟件和 Qbot 惡意軟件的有效負載。
攻擊者使用惡意的獨立 JavaScript 文件來利用零日漏洞繞過 Windows 顯示的 Mark-of-the-Web 安全警告,該警告可以提醒用戶應謹慎對待來自 Internet 的文件。
根據微軟的說法,攻擊者可以制作一個惡意文件來逃避 Web 標記 (MOTW) 防御,從而導致安全功能(例如 Microsoft Office 中的受保護視圖)的完整性和可用性受損,這些功能都依賴于 MOTW 標記。微軟還列出了該漏洞被利用的三種具體方式:
- 在基于 Web 的攻擊情形中,攻擊者可能利用惡意網站進行安全繞過。
- 在電子郵件或即時消息攻擊場景中,攻擊者可以向目標用戶發送一個特制的 .url 文件,該文件旨在利用繞過漏洞。
- 受感染的網站或一些接受用戶托管的網站可能包含特制內容以利用安全功能繞過。
但無論如何,攻擊者都必須誘使目標打開惡意文件或訪問具有 CVE-2022-44698 漏洞的網站。
據悉,HP 的威脅情報團隊在 今年10 月首次發現并報告了該漏洞,他們發現網絡釣魚攻擊正在使用獨立的.JS JavaScript文件分發Magniber勒索軟件,ANALYGENCE 的高級漏洞分析師 Will Dormann發現該文件的數字簽名能夠導致 SmartCheck 出錯,在沒有任何安全警告的情況下允許惡意文件執行并安裝 Magniber 勒索軟件,即使該文件已擁有MOTW標記。
上個月,攻擊者同樣利用該零日漏洞,在網絡釣魚攻擊中投放 Qbot 惡意軟件。
參考來源:https://www.bleepingcomputer.com/news/security/microsoft-patches-windows-zero-day-used-to-drop-ransomware/