- 微軟 SmartScreen繞過漏洞 自3月起遭濫用並成為零日漏洞

微軟公告,一個繞過 SmartScreen保護的 Mark of the Web 安全漏洞,編號為:CVE-2024-38213,被攻擊者當作零日漏洞利用,已於 2024年6月的例行更新中修復。

SmartScreen是 Windows 8 引進的安全功能,可保護使用者在開啟帶有Mark of the Web (MotW)標籤的下載檔案時,免受潛在惡意軟體的威脅。雖然 CVE-2024-38213 可被未經身份驗證的攻擊者,透過低複雜度的攻擊遠端利用,由於仍需使用者進行操作,而使此攻擊難度提升。

微軟在週二發布的公告中解釋,成功利用此漏洞的攻擊者可能繞過 SmartScreen,但必須向使用者傳送惡意檔案並說服他們開啟。儘管利用難度增加,趨勢科技的安全研究員發現該漏洞在3月就已遭到濫用,微軟收到此通知後,已於 6月例行更新中修補該漏洞。
Windows SmartScreen 在惡意攻擊中遭濫用
在 3月的攻擊中,惡意軟體 DarkGate 利用另一個 Windows SmartScreen 繞過漏洞 CVE-2024-21412 ,偽裝成Apple iTunes、Notion、NVIDIA等合法軟體廠商進行攻擊。

CVE-2024-21412 為前一個 Windows Defender SmartScreen的繞過漏洞, 編號為 CVE-2023-36025。CVE-2023-36025曾被惡意軟體 Phemedrone 當作零日漏洞,並在2023年11月的例行更新中完成修復。

自2024年初以來,金融導向的駭客集團 Water Hydra (又名DarkCasino)也利用 CVE-2024-21412這個漏洞,針對股票交易相關的 Telegram 頻道和外匯交易論壇,埋下 DarkMe遠端存取木馬(RAT)。

更有資安研究單位發現,智慧型應用程式控制 (Windows Smart App Control)和 SmartScreen的一個設計缺陷,讓攻擊者能在不觸發安全警告的情況下啟動攻擊程式,並自 2018年就已被利用,而此問題可能會在未來的 Windows更新中修復。

本文轉載自 BleepingComputer。

新聞來源:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11192&mod=1
發布日期:2024/8/19