跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

援引 Bleeping Computer 报道,存在于 Windows Mark of the Web (MotW) 中的零日漏洞正被攻击者积极利用。MotW 应用于提取 ZIP 存档文件、可执行文件和源自网络上不受信任位置的文档。

微信截图_20221019095119

微信截图_20221019095139

微信截图_20221019095156

MOTW 是 The Mark of the Web 的英文简称,MOTW 是 Windows Internet Explorer通过强制使IE浏览器浏览存储下来的网页在安全的位置的一种机制,目的是增强安全性。MOTW 是一个注释作为标签添加到HTML网页中的,当用户打开存储在本地的HTML文档时,IE浏览器通过读这个注释判断是否在安全区域。

因此,由于攻击者阻止了 MotW 标签的应用,警告信号将不会被执行,从而使用户忘记了文件可能存在的威胁。值得庆幸的是,虽然微软仍然没有关于这个问题的官方修复,但 0patch 现在已经提供了该漏洞的修复补丁。

0patch 联合创始人兼 ACROS 安全首席执行官 Mitja Kolsek 表示:“攻击者更喜欢他们的恶意文件没有被 MOTW 标记;此漏洞允许他们创建 ZIP 存档,这样提取的恶意文件将不会被标记。攻击者可以在下载的 ZIP 中传送 Word 或 Excel 文件,由于没有 MOTW(取决于 Office 宏安全设置),它们的宏不会被阻止,或者会逃避 Smart App Control 的检查”。

该问题首先由 IT 解决方案公司 Analygence 的高级漏洞分析师 Will Dormann 报告。有趣的是,Dormann 在 7 月份首次向微软介绍了这个问题,但尽管在 8 月份阅读了报告,但仍然无法为每个受影响的 Windows 用户提供修复程序。

适用系统包括:

● Windows 11 v21H2

● Windows 10 v21H2

● Windows 10 v21H1

● Windows 10 v20H2

● Windows 10 v2004

● Windows 10 v1909

● Windows 10 v1903

● Windows 10 v1809

● Windows 10 v1803

● Windows 7 with or without ESU

● Windows Server 2022

● Windows Server 2019 

● Windows Server 2016

● Windows Server 2012

● Windows Server 2012 R2

● Windows Server 2008 R2 with or without ESU


转自 cnBeta,原文链接:https://static.cnbetacdn.com/article/2022/1018/70f368e7d6c5635.webp

封面来源于网络,如有侵权请联系删除

最近浏览 0

  • 没有会员查看此页面。