0patch比微軟官方更早推出MotW零日漏洞補丁

援引 Bleeping Computer 報道,存在於 Windows Mark of the Web (MotW) 中的零日漏洞正被攻擊者積極利用。MotW 應用於提取 ZIP 存檔文件、可執行文件和源自網絡上不受信任位置的文檔。

peo1nqn9.webp

0patch比微軟官方更早推出MotW零日漏洞補丁

0patch比微軟官方更早推出MotW零日漏洞補丁

0patch比微軟官方更早推出MotW零日漏洞補丁

MOTW 是 The Mark of the Web 的英文簡稱,MOTW 是 Windows Internet Explorer通過強制使IE瀏覽器瀏覽存儲下來的網頁在安全的位置的一種機制,目的是增強安全性。MOTW 是一個註釋作為標籤添加到HTML網頁中的,當用戶打開存儲在本地的HTML文檔時,IE瀏覽器通過讀這個註釋判斷是否在安全區域。

因此,由於攻擊者阻止了 MotW 標籤的應用,警告信號將不會被執行,從而使用戶忘記了文件可能存在的威脅。值得慶幸的是,雖然微軟仍然沒有關於這個問題的官方修復,但 0patch 現在已經提供了該漏洞的修復補丁。

0patch 聯合創始人兼 ACROS 安全首席執行官 Mitja Kolsek 表示:“攻擊者更喜歡他們的惡意文件沒有被 MOTW 標記;此漏洞允許他們創建 ZIP 存檔,這樣提取的惡意文件將不會被標記。攻擊者可以在下載的 ZIP 中傳送 Word 或 Excel 文件,由於沒有 MOTW(取決於 Office 宏安全設置),它們的宏不會被阻止,或者會逃避 Smart App Control 的檢查”。

該問題首先由 IT 解決方案公司 Analygence 的高級漏洞分析師 Will Dormann 報告。有趣的是,Dormann 在 7 月份首次向微軟介紹了這個問題,但儘管在 8 月份閱讀了報告,但仍然無法為每個受影響的 Windows 用戶提供修復程序。

適用系統包括:

● Windows 11 v21H2

● Windows 10 v21H2

● Windows 10 v21H1

● Windows 10 v20H2

● Windows 10 v2004

● Windows 10 v1909

● Windows 10 v1903

● Windows 10 v1809

● Windows 10 v1803

● Windows 7 with or without ESU

Windows Server 2022

Windows Server 2019 

Windows Server 2016

Windows Server 2012

● Windows Server 2012 R2

● Windows Server 2008 R2 with or without ESU

(0)
上一篇 2022-10-18 12:01
下一篇 2022-10-18 12:02

相关推荐