4月10日,微軟在當月的補丁星期二活動日面向Windows 10與Windows 11系統推出了累計更新,涵蓋兩項零日漏洞。據可靠證據顯示,以上漏洞均現已被黑客廣泛運用于攻擊行動。
CVE-2024-26234
此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發布證書簽名惡意驅動程序。
據引自IT之家的報道信息,此缺陷于2023年12月份由Sophos X-Ops團隊首先發現,并由其首席研究員Christopher Budd報告。
同時,Catlog Thales勒索軟件中添加入另一組成部分——被標記為“Catlog Authentication Client Service”的惡意文件,疑似試圖冒用Thales集團字樣。
深入調查后證實,該惡意軟件還暗中捆綁了一款身份不明的叫做‘LaiXi Android 屏幕鏡像’的營銷軟件。盡管Sophos尚未對該款軟件進行驗明正身,但Budd表示他們堅信這款軟件是惡意后門。
CVE-2024-29988
另一項安全漏洞編碼為CVE-2024-29988,是所謂的‘SmartScreen騙局識別式’零日漏洞。Trend Micro Zero Day Initiative的Peter Girnus以及Google Threat Analysis Group的Dmitrij Lenz和Vlad Stolyarov聯手發現了這一問題。
在指示性的回答(EDR/NDR)檢測、網絡標簽(MotW)功能及其他安全措施面前,攻擊者借此漏洞有能力在目標的Windows系統上部署各類針對性的惡意軟件。
-
微軟
+關注
關注
4文章
6612瀏覽量
104163 -
驅動程序
+關注
關注
19文章
839瀏覽量
48091 -
安全漏洞
+關注
關注
0文章
151瀏覽量
16727
發布評論請先 登錄
相關推薦
評論