IT之家 4 月 10 日消息,微軟在本月補(bǔ)丁星期二活動(dòng)日中,面向 Windows 10、Windows 11 系統(tǒng)發(fā)布了累積更新,其中修復(fù)了兩個(gè)零日漏洞,且相關(guān)證據(jù)表明上述漏洞已被黑客用于發(fā)起攻擊。
CVE-2024-26234
第一個(gè)漏洞追蹤編號(hào)為 CVE-2024-26234,是代理驅(qū)動(dòng)程序欺騙漏洞,可以利用有效的微軟硬件發(fā)布證書(shū),簽名惡意驅(qū)動(dòng)程序。
IT之家從報(bào)道中獲悉,Sophos X-Ops 于 2023 年 12 月發(fā)現(xiàn)了該漏洞,團(tuán)隊(duì)負(fù)責(zé)人克里斯托弗?巴德(Christopher Budd)報(bào)告了該漏洞。
這個(gè)惡意文件被 Catalog Thales 標(biāo)記為“Catalog Authentication Client Service”,很可能是企圖冒充 Thales Group。進(jìn)一步調(diào)查發(fā)現(xiàn),該惡意軟件還捆綁了一款名為“LaiXi Android 屏幕鏡像”的營(yíng)銷(xiāo)軟件。
雖然 Sophos 無(wú)法驗(yàn)證 LaiXi 軟件的真實(shí)性,但 Budd 表示他們確信該文件是一個(gè)惡意后門(mén)。
CVE-2024-29988
這是一種繞過(guò)系統(tǒng)保護(hù)機(jī)制,讓 SmartScreen 提示失效的漏洞,由趨勢(shì)科技零日計(jì)劃的 Peter Girnus 和谷歌威脅分析小組的 Dmitrij Lenz 和 Vlad Stolyarov 報(bào)告。
ZDI 的威脅感知主管 Dustin Childs 指出,攻擊者利用該漏洞躲過(guò) EDR / NDR 檢測(cè)和繞過(guò)網(wǎng)絡(luò)標(biāo)記(MotW)功能后,可在目標(biāo) Windows 系統(tǒng)上部署各種惡意軟件。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。