微软发布补丁,修复 Win10、Win11 关键漏洞:可安装恶意软件

微软发布补丁,修复Win10、Win11关键漏洞:可安装恶意软件https://www.ithome.com/0/742/512.htmhttps://msrc.microsoft.com/blog/2023/12/microsoft-addresses-app-installer-abuse/(英文)该漏洞存在于ms-appinstaller统一资源标识符(URI)方案中,攻击者利用该漏洞,可以绕过常规的安全措施,在用户浏览网页的时候悄悄植入危险软件。攻击者利用ms-appinstaller隐藏快捷方式,在受害者PC上偷偷安装恶意软件。微软本次补丁已经禁用了这个快捷方式,这意味着从网站下载的任何应用程序都必须像正常下载文件一样通过安全检查。

相关推荐

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促Win10/Win11等用户尽快升级,已有黑客利用零日漏洞植入勒索软件微软本周二在安全公告中表示,已经修复了存在于Win10、Win11以及WindowsServer在内,所有受支持Windows版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。微软表示该漏洞存在于Windows通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署Nokoyawa勒索软件,主要针对位于中东、北美和亚洲的中小型企业的Windows服务器。攻击者利用Nokoyawa恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。——

封面图片

Win10 / Win11 被曝 MHTML 零日漏洞:滥用 IE 浏览器分发恶意文件

Win10/Win11被曝MHTML零日漏洞:滥用IE浏览器分发恶意文件攻击者使用mhtml:URI启动URL后,Windows会自动在InternetExplorer中启动URL,而不是默认浏览器。在InternetExplorer中打开网页会给攻击者带来额外的好处,下载恶意文件时安全警告较少。https://www.ithome.com/0/781/055.htm

封面图片

微软发布 5 月 Win10 / Win11 安全更新:修复 61 个漏洞,3 个零日漏洞

微软发布5月Win10/Win11安全更新:修复61个漏洞,3个零日漏洞https://www.ithome.com/0/768/077.htmIT之家附上本次更新修复的漏洞内容如下:17个权限提升漏洞、2个安全功能绕过漏洞、27个远程代码执行漏洞、7个信息披露漏洞、3个拒绝服务漏洞、4个欺骗漏洞61个漏洞中,不包括5月2日修复的2个微软Edge漏洞和5月10日修复的4个漏洞。本月补丁星期二活动日共计修复了3个零日漏洞,其中2个已经被证明有黑客利用发起攻击,而还有1个是公开披露的。

封面图片

微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果macOS漏洞,可植入恶意软件微软于今年7月发现了一个macOS漏洞,可以绕过Gatekeeper安全机制执行恶意软件。微软将发现的这个macOS漏洞称之为“Achilles”,并通过“CoordinatedVulnerabilityDisclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的Gatekeeper安全机制,在Mac设备上植入任意恶意软件。苹果公司在收到微软的报告之后,在本月13日发布的macOS13(Ventura)、macOS12.6.2(Monterey)和macOS1.7.2(BigSur)更新中修复了这个漏洞。

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

封面图片

微软正式弃用 Win11 支持部门诊断工具 MSDT

微软正式弃用Win11支持部门诊断工具MSDTMSDT收集要发送到Microsoft支持部门的信息。然后,Microsoft支持部门将分析此信息,并使用它来确定解决计算机上可能遇到的任何问题。导致微软放弃MSDT的一个重要原因是,这款工具已经被黑客滥用,可以用于远程执行代码(RCE)。去年,安全研究人员发现了Follina和DogWalk这两个漏洞,其中一个漏洞获得了非官方补丁。https://www.ithome.com/0/672/178.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人