微软今天向 Windows 10/11 受支持的版本 (也包括 Windows Server 和 LTSC/LTSB) 发布了 2024-04 例行累积更新,这些累积更新里包含对两枚零日漏洞的修复。
第一个漏洞编号是 CVE-2024-26234,该驱动被称为代理驱动程序欺骗漏洞,攻击者冒用有效的微软硬件发行商证书签名来发布恶意驱动程序。
利用该漏洞并冒用的是 Catalog Authentication Client Service,可能是用来冒用 Thales Group 公司发布的驱动程序,但进一步调查发现其试图捆绑名为来喜的一款营销软件。
来喜是海南优虎科技有限公司推出的一款安卓投屏应用,是一款营销软件,用来批量关注、点赞、评论、自动养号、快速涨粉等。
目前尚不清楚恶意软件捆绑这个营销软件是什么目的,有可能是来喜在某些渠道推广,恶意软件通过渠道进行捆绑安装获取收入。
第二个漏洞是 CVE-2024-29988,由保护机制故障弱点导致的 SmartScreen 筛选器提示安全功能绕过,微软的这个筛选器在识别到陌生文件例如用户从网络下载的文件时,会弹出安全警告,黑客利用漏洞则可以绕过这个警告。
趋势科技安全团队已经注意到黑客使用该漏洞绕过保护并在 Windows 上部署恶意软件,最初微软在 2 月份就尝试进行修复,不过当时的补丁未能彻底解决问题,所以在这个月微软再次发布更新对漏洞利用链的第二部分进行修复。
出于经济动机疑一伙致力于洗劫股票和外汇账户的黑客在一些论坛发布该恶意软件,部署名为 DarkMe 的远程访问木马,然后借机盗取账户。
因此对用户来说还是要及时安装这些安全更新的,尤其是对企业用户来说,如果因为一台电脑遭到入侵,那么内网其他设备也可能会被感染。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。