4月10日,微软在当月的补丁星期二活动日面向Windows 10与Windows 11系统推出了累计更新,涵盖两项零日漏洞。据可靠证据显示,以上漏洞均现已被黑客广泛运用于攻击行动。
CVE-2024-26234
此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
据引自IT之家的报道信息,此缺陷于2023年12月份由Sophos X-Ops团队首先发现,并由其首席研究员Christopher Budd报告。
同时,Catlog Thales勒索软件中添加入另一组成部分——被标记为“Catlog Authentication Client Service”的恶意文件,疑似试图冒用Thales集团字样。
深入调查后证实,该恶意软件还暗中捆绑了一款身份不明的叫做‘LaiXi Android 屏幕镜像’的营销软件。尽管Sophos尚未对该款软件进行验明正身,但Budd表示他们坚信这款软件是恶意后门。
CVE-2024-29988
另一项安全漏洞编码为CVE-2024-29988,是所谓的‘SmartScreen骗局识别式’零日漏洞。Trend Micro Zero Day Initiative的Peter Girnus以及Google Threat Analysis Group的Dmitrij Lenz和Vlad Stolyarov联手发现了这一问题。
在指示性的回答(EDR/NDR)检测、网络标签(MotW)功能及其他安全措施面前,攻击者借此漏洞有能力在目标的Windows系统上部署各类针对性的恶意软件。
全部0条评论
快来发表一下你的评论吧 !