發(fā)布時間:2025-11-23 00:18:26 來源:桑間濮上網(wǎng) 作者:休閑
微軟今天向 Windows 10/11 受支持的微軟網(wǎng)版本 (也包括 Windows Server 和 LTSC/LTSB) 發(fā)布了 2024-04 例行累積更新,這些累積更新里包含對兩枚零日漏洞的本月被黑修復。
第一個漏洞編號是更新深圳美女快餐外圍上門外圍女(電話微信189-4469-7302)提供1-2線熱門城市快速安排90分鐘到達 CVE-2024-26234,該驅(qū)動被稱為代理驅(qū)動程序欺騙漏洞,中修攻擊者冒用有效的兩枚零日漏洞藍點微軟硬件發(fā)行商證書簽名來發(fā)布惡意驅(qū)動程序。
利用該漏洞并冒用的野外用是 Catalog Authentication Client Service,可能是客利用來冒用 Thales Group 公司發(fā)布的驅(qū)動程序,但進一步調(diào)查發(fā)現(xiàn)其試圖捆綁名為來喜的微軟網(wǎng)一款營銷軟件。
來喜是本月被黑深圳美女快餐外圍上門外圍女(電話微信189-4469-7302)提供1-2線熱門城市快速安排90分鐘到達海南優(yōu)虎科技有限公司推出的一款安卓投屏應用,是更新一款營銷軟件,用來批量關注、中修點贊、兩枚零日漏洞藍點評論、野外用自動養(yǎng)號、客利快速漲粉等。微軟網(wǎng)
目前尚不清楚惡意軟件捆綁這個營銷軟件是什么目的,有可能是來喜在某些渠道推廣,惡意軟件通過渠道進行捆綁安裝獲取收入。
![]()
第二個漏洞是 CVE-2024-29988,由保護機制故障弱點導致的 SmartScreen 篩選器提示安全功能繞過,微軟的這個篩選器在識別到陌生文件例如用戶從網(wǎng)絡下載的文件時,會彈出安全警告,黑客利用漏洞則可以繞過這個警告。
趨勢科技安全團隊已經(jīng)注意到黑客使用該漏洞繞過保護并在 Windows 上部署惡意軟件,最初微軟在 2 月份就嘗試進行修復,不過當時的補丁未能徹底解決問題,所以在這個月微軟再次發(fā)布更新對漏洞利用鏈的第二部分進行修復。
出于經(jīng)濟動機疑一伙致力于洗劫股票和外匯賬戶的黑客在一些論壇發(fā)布該惡意軟件,部署名為 DarkMe 的遠程訪問木馬,然后借機盜取賬戶。
因此對用戶來說還是要及時安裝這些安全更新的,尤其是對企業(yè)用戶來說,如果因為一臺電腦遭到入侵,那么內(nèi)網(wǎng)其他設備也可能會被感染。
相關文章