4月10日,微軟在當(dāng)月的補(bǔ)丁星期二活動(dòng)日面向Windows 10與Windows 11系統(tǒng)推出了累計(jì)更新,涵蓋兩項(xiàng)零日漏洞。據(jù)可靠證據(jù)顯示,以上漏洞均現(xiàn)已被黑客廣泛運(yùn)用于攻擊行動(dòng)。
CVE-2024-26234
此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書(shū)簽名惡意驅(qū)動(dòng)程序。
據(jù)引自IT之家的報(bào)道信息,此缺陷于2023年12月份由Sophos X-Ops團(tuán)隊(duì)首先發(fā)現(xiàn),并由其首席研究員Christopher Budd報(bào)告。
同時(shí),Catlog Thales勒索軟件中添加入另一組成部分——被標(biāo)記為“Catlog Authentication Client Service”的惡意文件,疑似試圖冒用Thales集團(tuán)字樣。
深入調(diào)查后證實(shí),該惡意軟件還暗中捆綁了一款身份不明的叫做‘LaiXi Android 屏幕鏡像’的營(yíng)銷軟件。盡管Sophos尚未對(duì)該款軟件進(jìn)行驗(yàn)明正身,但Budd表示他們堅(jiān)信這款軟件是惡意后門(mén)。
CVE-2024-29988
另一項(xiàng)安全漏洞編碼為CVE-2024-29988,是所謂的‘SmartScreen騙局識(shí)別式’零日漏洞。Trend Micro Zero Day Initiative的Peter Girnus以及Google Threat Analysis Group的Dmitrij Lenz和Vlad Stolyarov聯(lián)手發(fā)現(xiàn)了這一問(wèn)題。
在指示性的回答(EDR/NDR)檢測(cè)、網(wǎng)絡(luò)標(biāo)簽(MotW)功能及其他安全措施面前,攻擊者借此漏洞有能力在目標(biāo)的Windows系統(tǒng)上部署各類針對(duì)性的惡意軟件。
-
微軟
+關(guān)注
關(guān)注
4文章
6631瀏覽量
104508 -
驅(qū)動(dòng)程序
+關(guān)注
關(guān)注
19文章
849瀏覽量
48230 -
安全漏洞
+關(guān)注
關(guān)注
0文章
151瀏覽量
16748
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)
IP地址會(huì)被黑?
蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線
CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊
環(huán)球晶遭黑客攻擊!
![環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!](https://file1.elecfans.com/web2/M00/EE/93/wKgaomZr_omAYUYAAACzVyFidAs482.jpg)
評(píng)論