自2018年一直被黑客利用,Windows又一“后门”揭秘
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
Windows智能应用控制和智能屏幕存在设计缺陷,允许攻击者绕过安全控制启动程序。漏洞可通过LNK文件处理中的错误实现,攻击者可添加点或空格到目标可执行文件路径,或创建包含相对路径的LNK文件。该漏洞已被滥用多年,微软安全响应中心表示将在未来的Windows更新中解决。Elastic安全实验室还描述了其他绕过智能应用控制和智能屏幕的方法。安全团队应仔细审查下载内容,而不仅依赖操作系统的原生安全功能。
🎯
关键要点
- Windows智能应用控制和智能屏幕存在设计缺陷,允许攻击者绕过安全控制启动程序。
- 该漏洞自2018年以来一直被利用,涉及LNK文件处理中的错误。
- 攻击者可以通过添加点或空格到目标可执行文件路径,或创建包含相对路径的LNK文件来利用该漏洞。
- Elastic安全实验室发现多个利用此漏洞的样本,并与微软安全响应中心共享了这些发现。
- 微软表示将在未来的Windows更新中解决该问题。
- Elastic安全实验室还描述了其他绕过智能应用控制和智能屏幕的方法,包括签名恶意软件和信誉篡改。
- 安全团队应仔细审查下载内容,而不仅依赖操作系统的原生安全功能。
- Elastic安全实验室发布了相关信息和开源工具,帮助防御者识别这种活动。
➡️