微軟今天向 Windows 10/11 受支持的微軟網(wǎng)版本 (也包括 Windows Server 和 LTSC/LTSB) 發(fā)布了 2024-04 例行累積更新,這些累積更新里包含對兩枚零日漏洞的本月被黑修復(fù)。
第一個漏洞編號是更新深圳外圍(高端外圍)外圍模特(微信156-8194-*7106)一二線城市外圍預(yù)約外圍上門外圍女,不收任何定金30分鐘內(nèi)快速到達(dá) CVE-2024-26234,該驅(qū)動被稱為代理驅(qū)動程序欺騙漏洞,中修攻擊者冒用有效的兩枚零日漏洞藍(lán)點微軟硬件發(fā)行商證書簽名來發(fā)布惡意驅(qū)動程序。
利用該漏洞并冒用的野外用是 Catalog Authentication Client Service,可能是客利用來冒用 Thales Group 公司發(fā)布的驅(qū)動程序,但進(jìn)一步調(diào)查發(fā)現(xiàn)其試圖捆綁名為來喜的微軟網(wǎng)一款營銷軟件。
來喜是本月被黑深圳外圍(高端外圍)外圍模特(微信156-8194-*7106)一二線城市外圍預(yù)約外圍上門外圍女,不收任何定金30分鐘內(nèi)快速到達(dá)海南優(yōu)虎科技有限公司推出的一款安卓投屏應(yīng)用,是更新一款營銷軟件,用來批量關(guān)注、中修點贊、兩枚零日漏洞藍(lán)點評論、野外用自動養(yǎng)號、客利快速漲粉等。微軟網(wǎng)
目前尚不清楚惡意軟件捆綁這個營銷軟件是什么目的,有可能是來喜在某些渠道推廣,惡意軟件通過渠道進(jìn)行捆綁安裝獲取收入。
![]()
第二個漏洞是 CVE-2024-29988,由保護(hù)機(jī)制故障弱點導(dǎo)致的 SmartScreen 篩選器提示安全功能繞過,微軟的這個篩選器在識別到陌生文件例如用戶從網(wǎng)絡(luò)下載的文件時,會彈出安全警告,黑客利用漏洞則可以繞過這個警告。
趨勢科技安全團(tuán)隊已經(jīng)注意到黑客使用該漏洞繞過保護(hù)并在 Windows 上部署惡意軟件,最初微軟在 2 月份就嘗試進(jìn)行修復(fù),不過當(dāng)時的補(bǔ)丁未能徹底解決問題,所以在這個月微軟再次發(fā)布更新對漏洞利用鏈的第二部分進(jìn)行修復(fù)。
出于經(jīng)濟(jì)動機(jī)疑一伙致力于洗劫股票和外匯賬戶的黑客在一些論壇發(fā)布該惡意軟件,部署名為 DarkMe 的遠(yuǎn)程訪問木馬,然后借機(jī)盜取賬戶。
因此對用戶來說還是要及時安裝這些安全更新的,尤其是對企業(yè)用戶來說,如果因為一臺電腦遭到入侵,那么內(nèi)網(wǎng)其他設(shè)備也可能會被感染。




.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)



