微软修补了用来传播勒索软件的 Windows 零日漏洞
据BleepingComputer12月14日消息,微软微软在最近的修补一次“星期二更新”中修复了一个备受关注的、编号为CVE-2022-44698的用传零日漏洞,攻击者可用来规避 Windows SmartScreen 安全功能并提供 Magniber 勒索软件和 Qbot 恶意软件的播勒有效负载 。

攻击者使用恶意的免费模板索软独立 JavaScript 文件来利用零日漏洞绕过 Windows 显示的 Mark-of-the-Web 安全警告 ,该警告可以提醒用户应谨慎对待来自 Internet 的日漏文件 。
根据微软的微软说法,攻击者可以制作一个恶意文件来逃避 Web 标记 (MOTW) 防御 ,修补从而导致安全功能(例如 Microsoft Office 中的源码库用传受保护视图)的完整性和可用性受损 ,这些功能都依赖于 MOTW 标记。播勒微软还列出了该漏洞被利用的索软三种具体方式:
在基于 Web 的攻击情形中,攻击者可能利用恶意网站进行安全绕过 。日漏在电子邮件或即时消息攻击场景中 ,服务器租用微软攻击者可以向目标用户发送一个特制的修补 .url 文件 ,该文件旨在利用绕过漏洞 。用传受感染的网站或一些接受用户托管的网站可能包含特制内容以利用安全功能绕过。但无论如何,攻击者都必须诱使目标打开恶意文件或访问具有 CVE-2022-44698 漏洞的建站模板网站 。
据悉 ,HP 的威胁情报团队在 今年10 月首次发现并报告了该漏洞 ,他们发现网络钓鱼攻击正在使用独立的.JS JavaScript文件分发Magniber勒索软件,ANALYGENCE 的高级漏洞分析师 Will Dormann发现该文件的香港云服务器数字签名能够导致 SmartCheck 出错 ,在没有任何安全警告的情况下允许恶意文件执行并安装 Magniber 勒索软件 ,即使该文件已拥有MOTW标记。
上个月,攻击者同样利用该零日漏洞 ,在网络钓鱼攻击中投放 Qbot 恶意软件。
参考来源:https://www.bleepingcomputer.com/news/security/microsoft-patches-windows-zero-day-used-to-drop-ransomware/
源码下载相关文章
去年,整个业界在加强软件供应链安全方面取得了显著进展,但安全团队在软件供应链方面仍然面临着许多潜在的威胁。AI/ML模型中恶意代码的猖獗使用、遭入侵的开源软件、漏洞利用等问题仍持续困扰着企业。为在 22025-12-07
在以167亿美元收购FPGA制造商Altera的七年后,英特尔正在将其获得的技术扩展到新的领域。根据英特尔最近公布的FPGA产品规划路线图显示,英特尔正在将其 FGPA 产品阵容扩展到数据中心之外,并2025-12-07
算力创新助力工业互联网升级,超聚变出席2022全球工业互联网大会
作为第四次工业革命的基石,以数字化、网络化、智能化为方向的工业互联网技术正在深刻影响工业企业的数字化转型与升级。双碳政策的持续推进,也为工业互联网建设提出了节能、低碳、绿色的全新发展要求。为了加快推进2025-12-07
在计算机硬件领域,PEPhysicalExtent)4K对齐分区是一项重要的技术,它可以提升硬盘的性能和读写速度。本文将详细介绍如何使用PE4K对齐分区,并提供相关的步骤和注意事项。标题和1.理解硬盘2025-12-07
日前,研究机构Forrester发布《终端安全管理的未来》研究报告,对CISO及其团队如何确保组织终端安全管理工作与时俱进展开研究,报告阐述了下一代终端安全管理系统的六个典型特征,并对今后几年可能影响2025-12-07
口袋Ghost一键备份系统教程(一个简单而高效的备份方案,让数据安全不再成为负担)
在数字化时代,数据的重要性越来越被重视,但数据的丢失或损坏却是常见的问题。为了解决这一难题,口袋Ghost一键备份系统应运而生。本文将详细介绍如何使用口袋Ghost一键备份系统,让您轻松备份数据,保证2025-12-07

最新评论