Windows SmartScreen 漏洞被利用为零日攻击

关键要点

CVE202438213 漏洞自三月起被攻击者作为零日利用漏洞已被修复,但在六月的补丁更新中未做详细说明攻击者需说服用户打开恶意文件,以利用此漏洞此漏洞由趋势科技的零日倡议威胁狩猎团队发现

自三月以来,攻击者持续利用一个名为 CVE202438213 的 Windows SmartScreen 绕过漏洞进行攻击。根据 BleepingComputer 的报道,这一漏洞自发现以来就对安全造成了显著威胁。

利用 Windows SmartScreen 绕过漏洞的攻击自三月起开始部署 媒体

虽然该漏洞已经修复,但并未在六月的补丁星期二更新中作详细说明。微软表示,攻击者可以远程发起利用这一漏洞的攻击,但前提是他们成功获取目标用户的交互。微软指出:“一个成功利用此漏洞的攻击者可以绕过 SmartScreen 用户体验。攻击者必须向用户发送恶意文件并说服他们打开。”

外网免费节点加速

这一安全问题是在三月由趋势科技的零日倡议威胁狩猎团队发现的,正值他们分析另一个 SmartScreen 漏洞CVE202421412时,该漏洞曾在 DarkGate 恶意软件攻击中被利用。ZDI 威胁意识负责人达斯汀查尔兹Dustin Childs表示:“这个被我们命名为 copy2pwn 的漏洞,使得 WebDAV 上的文件被复制到本地,而没有 MarkoftheWeb 保护。”

安全建议

采取措施描述更新系统确保安装最新的安全补丁,以修复漏洞小心邮件附件谨慎打开不明来源的附件使用补充安全软件考虑使用额外的反恶意软件措施增加保护

此次漏洞的出现再次提醒我们,保持系统和软件的更新是防御网络攻击的关键。