IT之家 4 月 10 日消息,微軟在本月補丁星期二活動日中,面向 Windows 10、Windows 11 系統(tǒng)發(fā)布了累積更新,其中修復(fù)了兩個零日漏洞,且相關(guān)證據(jù)表明上述漏洞已被黑客用于發(fā)起攻擊。
CVE-2024-26234
第一個漏洞追蹤編號為 CVE-2024-26234,是代理驅(qū)動程序欺騙漏洞,可以利用有效的微軟硬件發(fā)布證書,簽名惡意驅(qū)動程序。
IT之家從報道中獲悉,Sophos X-Ops 于 2023 年 12 月發(fā)現(xiàn)了該漏洞,團隊負責人克里斯托弗?巴德(Christopher Budd)報告了該漏洞。
這個惡意文件被 Catalog Thales 標記為“Catalog Authentication Client Service”,很可能是企圖冒充 Thales Group。進一步調(diào)查發(fā)現(xiàn),該惡意軟件還捆綁了一款名為“LaiXi Android 屏幕鏡像”的營銷軟件。
雖然 Sophos 無法驗證 LaiXi 軟件的真實性,但 Budd 表示他們確信該文件是一個惡意后門。
CVE-2024-29988
這是一種繞過系統(tǒng)保護機制,讓 SmartScreen 提示失效的漏洞,由趨勢科技零日計劃的 Peter Girnus 和谷歌威脅分析小組的 Dmitrij Lenz 和 Vlad Stolyarov 報告。
ZDI 的威脅感知主管 Dustin Childs 指出,攻擊者利用該漏洞躲過 EDR / NDR 檢測和繞過網(wǎng)絡(luò)標記(MotW)功能后,可在目標 Windows 系統(tǒng)上部署各種惡意軟件。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。