ceacer 2 已发布 2月14号 分享 已发布 2月14号 <?xml encoding="UTF-8">4月10日,在本月例行的“补丁星期二”活动中,微软针对Windows 10和Windows 11操作系统释出了重要的安全更新合辑,该更新着重修复了两个严重等级极高的零日漏洞。首个被修复的漏洞,其标识符为CVE-2024-26234,是一个存在于代理驱动程序中的欺骗漏洞,攻击者能够利用有效的微软硬件发布证书签署恶意驱动程序,从而对系统构成威胁。另一个名为CVE-2024-29988的漏洞则涉及到了系统安全防护机制的绕过问题,它能够使SmartScreen筛选器的警告功能失效,增加了未经验证的恶意软件入侵风险。值得注意的是,有迹象表明,这两个漏洞已经被黑客用于发动实际攻击,因此及时应用本次安全更新至关重要。CVE-2024-26234第一个漏洞追踪编号为 CVE-2024-26234,是代理驱动程序欺骗漏洞,可以利用有效的微软硬件发布证书,签名恶意驱动程序。系统之家从报道中获悉,Sophos X-Ops 于 2023 年 12 月发现了该漏洞,团队负责人克里斯托弗?巴德(Christopher Budd)报告了该漏洞。这个恶意文件被 Catalog Thales 标记为“Catalog Authentication Client Service”,很可能是企图冒充 Thales Group。进一步调查发现,该恶意软件还捆绑了一款名为“LaiXi Android 屏幕镜像”的营销软件。虽然 Sophos 无法验证 LaiXi 软件的真实性,但 Budd 表示他们确信该文件是一个恶意后门。CVE-2024-29988这是一种绕过系统保护机制,让 SmartScreen 提示失效的漏洞,由趋势科技零日计划的 Peter Girnus 和谷歌威胁分析小组的 Dmitrij Lenz 和 Vlad Stolyarov 报告。ZDI 的威胁感知主管 Dustin Childs 指出,攻击者利用该漏洞躲过 EDR / NDR 检测和绕过网络标记(MotW)功能后,可在目标 Windows 系统上部署各种恶意软件。 评论链接 在其他网站上分享 更多分享选项...
推荐帖
创建账户或登录以发表评论
您需要成为会员才能发表评论
创建一个帐户
在我们的社区注册一个新账户。很简单!
注册新账户登入
已有账户?在此登录
立即登录