Web (MOTW) güvenlik mekanizmasının Windows işaretindeki aktif olarak sömürülen sıfır gün kusurunu ele almak için 0patch platformu aracılığıyla ücretsiz bir gayri resmi yama yayınlandı.
Bu kusur, saldırganların Windows'un İnternet'ten indirilen zip arşivlerinden çıkarılan dosyalara (MOTW) etiketler uygulamasını önlemesini sağlar.
Windows, özel bir 'Bölge.ID' alternatif veri akışı kullanılarak indirilen Zip Arşivlerinden çıkarılan dosyalar da dahil olmak üzere, güvenilmeyen kaynaklardan indirilen tüm belgelere ve yürütülebilir dosyalara MOTW bayrakları otomatik olarak ekler.
Bu MOTW etiketleri, Windows, Microsoft Office, Web tarayıcılarına ve diğer uygulamalara dosyanın şüphe ile ele alınması gerektiğini ve kullanıcıya dosyaların açılmasının tehlikeli davranışlara yol açabileceğine dair uyarıların görüntülenmesine neden olacağını söyler. cihaz.
Analycence'da üst düzey bir güvenlik açığı analisti olan Will Dormann, ZIP arşivlerini MOTW bayrakları düzgün bir şekilde eklemediğini gördü, konuyu Temmuz ayında Microsoft'a bildirdi.
Microsoft raporu iki aydan fazla bir süre önce açıp okumuş olsa da, Ağustos ayında şirket henüz kusuru düzeltmek için bir güvenlik güncellemesi yayınlamadı.
ISO yerine bir zip olsaydı, Motw iyi olur mu? Tam olarak değil. Windows, çıkarılan zip içeriğine MOTW uygulamaya çalışsa da, gerçekten oldukça kötü. Çok fazla denemeden, içeriğin web'in işaretinden korunmadığı bir zip dosyam var. pic.twitter.com/1souzfca5q
ACROS Güvenlik CEO'su ve 0patch MicroPatching Hizmeti Mitja Kolsek'in açıkladığı gibi, MOTW önemli bir Windows güvenlik mekanizmasıdır, çünkü akıllı uygulama kontrolü yalnızca MOTW bayrakları olan dosyalarda çalışacaktır ve Microsoft Office yalnızca MOTW etiketleriyle etiketlenen belgelerdeki makroları engelleyecektir.
"Saldırganlar bu nedenle kötü niyetli dosyalarının MOTW ile işaretlenmemesini tercih eder; bu güvenlik açığı, çıkarılan kötü amaçlı dosyaların işaretlenmeyeceği şekilde bir fermuar arşivi oluşturmalarına izin verir." Dedi.
"Bir saldırgan, MOTW (Office Macro Güvenlik Ayarlarına bağlı olarak) nedeniyle makrolarını bloke etmeyecek olan veya akıllı uygulama kontrolü ile incelemeden kaçacak olan indirilen bir zipte kelime veya excel dosyaları sunabilir."
Sıfır gün Temmuz ayında Microsoft'a bildirildiğinden, mağdurların sistemlerine kötü amaçlı dosyalar sunmak için saldırılarda kullanılmış olarak tespit edildi.
En az 10 ay öncesine dayanan örnekler var. Muhtemelen daha uzun ama daha fazla bakmadım
Microsoft, kusuru ele almak için resmi güncellemeleri yayınlayana kadar, 0patch aşağıdaki etkilenen Windows sürümleri için ücretsiz yamalar geliştirdi:
Windows aygıtınıza mikroopatch'ları yüklemek için bir 0patch hesabı kaydedin ve aracısını yükleyin.
Aracıyı başlattıktan sonra otomatik olarak uygulanacaklar, bir sistem yeniden başlatılması gerekmeden, onu engellemek için özel bir yama politikaları yoksa.
0patch'ın Windows MicroPatches'ı aşağıdaki videoda çalışırken görebilirsiniz.
Venüs fidye yazılımı, halka açık uzak masaüstü hizmetlerini hedefler
Magniber Ransomware artık JavaScript dosyaları aracılığıyla Windows kullanıcılarına bulaştı
Microsoft, güvenlik güncelleme bildirimleri için yeni RSS feed ekler
Microsoft Ekim 2022 Patch Salı günü Saldırılarda Kullanılan Zero Day, 84 Kusurlu
Tüm Windows sürümleri artık Yönetici Brute-Force saldırılarını engelleyebilir
Kaynak: Bleeping Computer