Win10 / Win11 被曝 MHTML 零日漏洞:滥用 IE 浏览器分发恶意文件

Win10/Win11被曝MHTML零日漏洞:滥用IE浏览器分发恶意文件攻击者使用mhtml:URI启动URL后,Windows会自动在InternetExplorer中启动URL,而不是默认浏览器。在InternetExplorer中打开网页会给攻击者带来额外的好处,下载恶意文件时安全警告较少。https://www.ithome.com/0/781/055.htm

相关推荐

封面图片

微软发布补丁,修复 Win10、Win11 关键漏洞:可安装恶意软件

微软发布补丁,修复Win10、Win11关键漏洞:可安装恶意软件https://www.ithome.com/0/742/512.htmhttps://msrc.microsoft.com/blog/2023/12/microsoft-addresses-app-installer-abuse/(英文)该漏洞存在于ms-appinstaller统一资源标识符(URI)方案中,攻击者利用该漏洞,可以绕过常规的安全措施,在用户浏览网页的时候悄悄植入危险软件。攻击者利用ms-appinstaller隐藏快捷方式,在受害者PC上偷偷安装恶意软件。微软本次补丁已经禁用了这个快捷方式,这意味着从网站下载的任何应用程序都必须像正常下载文件一样通过安全检查。

封面图片

微软 将于2022年6月15日删除个人版 Win10 中 IE 浏览器

微软将于2022年6月15日删除个人版Win10中IE浏览器https://www.pingwest.com/w/241848「微软今日在官方技术论坛中宣布,将于2022年6月15日删除个人版Win10中的InternetExplorer(IE)浏览器,而由于企业需要,LTSC长期服务版Win10将继续保留。此外,微软Office365将于2021年8月17日后停止支持IE11浏览器。」

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促Win10/Win11等用户尽快升级,已有黑客利用零日漏洞植入勒索软件微软本周二在安全公告中表示,已经修复了存在于Win10、Win11以及WindowsServer在内,所有受支持Windows版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。微软表示该漏洞存在于Windows通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署Nokoyawa勒索软件,主要针对位于中东、北美和亚洲的中小型企业的Windows服务器。攻击者利用Nokoyawa恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。——

封面图片

Google安全小组发现朝鲜黑客利用了IE浏览器10月份爆出的零日漏洞

Google安全小组发现朝鲜黑客利用了IE浏览器10月份爆出的零日漏洞InternetExplorer浏览器早在今年6月初就正式退役了,此后被微软Edge取代。然而,正如TAG的技术分析所解释的那样,Office仍在使用IE引擎来执行启用攻击的JavaScript,这就是为什么它在没有安装2022年11月新的安全更新的Windows7至11和WindowsServer2008至2022机器上依然存在漏洞。当题为"221031首尔龙山梨泰院事故应对情况(06:00).docx"的恶意微软Office文档于2022年10月31日被上传到VirusTotal时,TAG意识到来自IE的漏洞依然阴魂不散。这些文件利用了10月29日在梨泰院发生的悲剧的广泛宣传,在这场悲剧中,151人在首尔的万圣节庆祝活动中因人群踩踏而丧生。TAG认为这次攻击是由朝鲜政府支持的一个名为APT37的组织所为,该组织以前曾在针对朝鲜叛逃者、政策制定者、记者、人权活动家和韩国IE用户的攻击中使用类似的IE零日漏洞。该文件利用了在"jscript9.dll"(InternetExplorer的JavaScript引擎)中发现的InternetExplorer零日漏洞,在渲染攻击者控制的网站时,该漏洞可被用来传递恶意软件或恶意代码。TAG在博文中说,它"没有获得这次攻击活动的最终载荷",但指出之前观察到APT37使用类似的漏洞来输送恶意软件,如Rokrat、Bluelight和Dolphin。在这种情况下,该漏洞在10月31日被发现后的几个小时内就被报告给了微软,并在11月8日被修补。...PC版:https://www.cnbeta.com.tw/articles/soft/1334655.htm手机版:https://m.cnbeta.com.tw/view/1334655.htm

封面图片

微软 Win10 KB5003173 更新安装失败,原因是没有新版 Edge 浏览器

微软Win10KB5003173更新安装失败,原因是没有新版Edge浏览器一些Win10企业版用户没有安装最新的Chromium内核Edge浏览器,这就是KB5003173更新无法安装的原因。修复更新失败的临时解决方法:1、打开系统盘驱动器,定位到ProgramFiles(x86)目录2、打开Microsoft文件夹,定位到“Edge”文件夹,直接删除3、重启系统如果仍无法安装KB5003173累积更新,那么尝试从微软官网下载并安装新版Edge浏览器(稳定版)https://www.ithome.com/0/551/356.htm

封面图片

安全公司披露Chrome浏览器高危漏洞

安全公司披露Chrome浏览器高危漏洞1月15日消息,网络安全公司ImpervaRed近日披露了存在于Chrome/Chromium浏览器上的漏洞细节,并警告称全球超过25亿用户的数据面临安全威胁。该公司表示,这个追踪编号为CVE-2022-3656的漏洞可以窃取包括加密钱包、云提供商凭证等敏感数据。在其博文中写道:“该漏洞是通过审查浏览器与文件系统交互的方式发现的,特别是寻找与浏览器处理符号链接的方式相关的常见漏洞”。ImpervaRed将符号链接(symlink)定义为一种指向另一个文件或目录的文件类型。它允许操作系统将链接的文件或目录视为位于符号链接的位置。ImpervaRed表示符号链接可用于创建快捷方式、重定向文件路径或以更灵活的方式组织文件。在GoogleChrome的案例中,问题源于浏览器在处理文件和目录时与符号链接交互的方式。具体来说,浏览器没有正确检查符号链接是否指向一个不打算访问的位置,这允许窃取敏感文件。该公司在解释该漏洞如何影响谷歌浏览器时表示,攻击者可以创建一个提供新加密钱包服务的虚假网站。然后,该网站可以通过要求用户下载“恢复”密钥来诱骗用户创建新钱包。博文中写道:“这些密钥实际上是一个zip文件,其中包含指向用户计算机上云提供商凭证等敏感文件或文件夹的符号链接。当用户解压缩并将‘恢复’密钥上传回网站后,攻击者将获得对敏感文件的访问权限”。ImpervaRed表示,它已将该漏洞通知谷歌,该问题已在Chrome108中得到彻底解决。建议用户始终保持其软件处于最新状态,以防范此类漏洞。src:果核剥壳

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人