文章预览
近日,微软发布了79个修复补丁,其中包括针对几个被攻击者在实际环境中利用的0 Day漏洞(CVE-2024-38217、CVE-2024-38226、CVE-2024-38014、CVE-2024-43461)以及一个导致Windows 10早期CVE修复失效的代码缺陷(CVE-2024-43491)。 NEWS 被积极利用的漏洞 首先,我们来看一下唯一一个之前已公开的漏洞:CVE-2024-38217,这是一个允许攻击者绕过“网页标记”(Mark of the Web, MotW)的漏洞。 Elastic Security研究员Joe Desimone报告称,这个漏洞已经被攻击者利用多年,他们通过构造具有非标准目标路径或内部结构的Windows快捷方式文件(.LNK)进行攻击。 这些文件会迫使Windows“重写”它们并移除MotW元数据,从而导致安全特性如SmartScreen应用程序声誉检查和旧版Windows附件服务安全提示的完整性和可用性受到影响。 接下来是CVE-2024-38226,这是另一个允许攻击者绕过安全功能的漏洞。该漏洞
………………………………