微软已经修复Web标记(MOTV)/LNK踩踏漏洞 该漏洞已被黑客利用长达6年
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
微软修复了一个被黑客利用了6年的漏洞,该漏洞可以绕过Microsoft Defender的安全检查。微软已经修复了这个漏洞,并建议用户安装最新的安全更新。
🎯
关键要点
-
微软修复了一个被黑客利用了6年的漏洞,该漏洞可以绕过Microsoft Defender的安全检查。
-
该漏洞允许打开来自网络的文件时不会显示安全警告,最早的恶意文件样本可追溯到2018年。
-
漏洞编号为CVE-2024-38217,也被称为LNK踩踏,攻击者利用LNK快捷方式的规范漏洞制作恶意文件。
-
攻击者可以诱导用户下载恶意文件,从而干扰Web标记功能,影响安全检查。
-
安全公司发现该漏洞已经被利用多年,微软在2024-09安全更新中修复了该问题。
❓
延伸问答
这个漏洞是如何被黑客利用的?
黑客利用LNK快捷方式的规范漏洞制作恶意文件,诱导用户下载,从而绕过安全检查。
微软是何时修复这个漏洞的?
微软在2024年9月的安全更新中修复了该漏洞。
这个漏洞的编号是什么?
该漏洞的编号是CVE-2024-38217。
该漏洞影响了哪些安全功能?
该漏洞影响了Microsoft Defender的智能应用控制和SmartScreen的安全检查功能。
用户应该如何保护自己免受该漏洞的影响?
用户应安装最新的安全更新,以修复该漏洞。
这个漏洞存在多久了?
该漏洞已被黑客利用了6年,最早的恶意文件样本可追溯到2018年。
➡️