0patch比微軟官方更早推出MotW零日漏洞補丁
援引Bleeping Computer 報導,存在於Windows Mark of the Web (MotW) 中的零日漏洞正被攻擊者積極利用。MotW 應用於提取ZIP 存檔文件、可執行文件和源自網絡上不受信任位置的文檔。
MOTW 是The Mark of the Web 的英文簡稱,MOTW 是Windows Internet Explorer通過強制使IE瀏覽器瀏覽存儲下來的網頁在安全的位置的一種機制,目的是增強安全性。MOTW 是一個註釋作為標籤添加到HTML網頁中的,當用戶打開存儲在本地的HTML文檔時,IE瀏覽器通過讀這個註釋判斷是否在安全區域。
因此,由於攻擊者阻止了MotW 標籤的應用,警告信號將不會被執行,從而使用戶忘記了文件可能存在的威脅。值得慶幸的是,雖然微軟仍然沒有關於這個問題的官方修復,但0patch 現在已經提供了該漏洞的修復補丁。
0patch 聯合創始人兼ACROS 安全首席執行官Mitja Kolsek 表示:“攻擊者更喜歡他們的惡意文件沒有被MOTW 標記;此漏洞允許他們創建ZIP 存檔,這樣提取的惡意文件將不會被標記。攻擊者可以在下載的ZIP 中傳送Word 或Excel 文件,由於沒有MOTW(取決於Office宏安全設置),它們的宏不會被阻止,或者會逃避Smart App Control 的檢查”。
該問題首先由IT 解決方案公司Analygence 的高級漏洞分析師Will Dormann 報告。有趣的是,Dormann 在7 月份首次向微軟介紹了這個問題,但儘管在8 月份閱讀了報告,但仍然無法為每個受影響的Windows 用戶提供修復程序。
適用系統包括:
● Windows 11 v21H2
● Windows 10 v21H2
● Windows 10 v21H1
● Windows 10 v20H2
● Windows 10 v2004
● Windows 10 v1909
● Windows 10 v1903
● Windows 10 v1809
● Windows 10 v1803
● 帶或不帶 ESU 的 Windows 7
● Windows Server 2022
● Windows Server 2019
● Windows Server 2016
●視窗服務器 2012
● Windows Server 2012 R2
● Windows Server 2008 R2帶或不帶 ESU