設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

可繞過 UAC,微軟 Win10 / Win11 系統(tǒng)中發(fā)現(xiàn)高危漏洞:可安裝執(zhí)行惡意軟件

2023/3/11 10:00:07 來源:IT之家 作者:故淵 責編:故淵

IT之家 3 月 11 日消息,根據(jù)國外科技媒體 BornCity 和 Bleeping Computer 報道,Win10、Win11 以及服務(wù)器版本存在一個嚴重的漏洞,可能導(dǎo)致巨大的安全災(zāi)難。

報告中指出攻擊者可以通過創(chuàng)建“模擬文件夾”(mock folders)的方式,來存儲惡意軟件。在沒有用戶賬戶控制(UAC)提示的情況下,攻擊者可以獲得管理員權(quán)限,繞過 AppLocker 或軟件限制策略(簡稱 SRP 或 SAFER),安裝和執(zhí)行惡意軟件。

安全公司 Sentinel One 在最新博文中解釋了該攻擊的工作原理,攻擊者可以在系統(tǒng)中植入 Remcos RAT 惡意軟件。

IT之家根據(jù)博文內(nèi)容匯總?cè)缦拢汗粽呤紫劝l(fā)送包含 tar.lz 壓縮格式附件的釣魚電子郵件。一旦受害者下載并解壓縮其中的 DBatLoader 文件,這些文件通常通過使用重復(fù)的擴展名和 / 或應(yīng)用程序圖標將自己偽裝成 Microsoft Office、LibreOffice 或 PDF 文檔,只是其中會包含 Remcos RAT 惡意軟件。

DBatLoader 會從公共云位置(Google Drive、OneDrive)下載并執(zhí)行混淆的第二階段有效負載。

惡意軟件會在 % Public%\Libraries 目錄中創(chuàng)建并執(zhí)行初始 Windows 批處理腳本。此腳本濫用了一種已知的繞過 Windows 用戶賬戶控制(UAC)的方法,其中通過在腳本末尾使用空格來偽造例如 % SystemRoot%\System32 受信任的目錄。這允許攻擊者在不提醒用戶的情況下執(zhí)行高級活動。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Win10,Win11

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知