微軟已經修復Web標記(MOTV)/LNK踩踏漏洞該漏洞已被駭客利用長達6年
微軟在最新推出的2024-09 例行安全更新中已經修復Microsoft Defender 智慧應用程式控制和SmartScreen 中的漏洞,該漏洞至少從2018 年開始就被駭客利用。 Windows NT 中有一個安全機制是如果使用者下載來自網路上的文件,則該文件會自動標記來自Web,這種情況下開啟文件時會顯示安全性警告。
但駭客找到一種方法可以繞過這個安全防禦,這樣即便是來自網路的文件也可以直接打開不會存在任何安全警告,而且利用起來並不復雜。
在今天的安全警告中微軟表示:
要利用此漏洞攻擊者可以在受控伺服器上託管文件,然後誘導目標用戶下載該文件,這可能允許攻擊者乾擾Web 標記功能。
攻擊者可以製作特製的惡意檔案來逃避Web 標記(即MOTV) 防禦,從而導致安全功能例如SmartScreen 篩選器的應用程式信譽安全性檢查或舊版Windows 附件服務安全性提示的完整性和可用性受到一定程度的損害。
這個漏洞是上個月Elastic Security 發現並披露的,漏洞編號為CVE-2024-38217,也被稱為LNK 踩踏,因為攻擊者要製作的惡意檔案就是LNK 捷徑。
攻擊者利用LNK 捷徑的規範中的漏洞製作惡意文件,本質上是製作錯誤規範的文件,而Windows 資源管理器則會自動將其修正為正確的,在這個過程中會刪除來自Web 標記的屬性。
安全公司稱調查顯示該漏洞已經被利用多年,因為在VirusTotal 上發現了多個樣本,最早的樣本則可以追溯到2018 年,至今已經有了6 年。
在將漏洞通報給微軟後,微軟經過調查承認該問題並表示會在未來版本的Windows 中進行修復,現在用戶安裝2024-09 安全性更新後即可解決這個問題。