פגם Microsoft Windows MotW מנוצל בטבע; micropatch בחינם זמין דרך 0patch

סמל זמן קריאה 3 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קרא עוד

האקרים רוסים

פגם של יום אפס בתוויות Windows Mark of the Web (MotW) מנוצל באופן פעיל על ידי תוקפים. MotW ידוע כמיושם על קבצי ארכיון ZIP שחולצו, קובצי הפעלה ומסמכים שמקורם במקומות לא מהימנים באינטרנט. (באמצעות מחשב)

התוויות משמשות כשכבת הגנה ואבטחה שמזהירה את המערכת שלך, כולל תוכניות ואפליקציות אחרות, מפני איומים אפשריים ותוכנות זדוניות אם מותקן קובץ ספציפי. לפיכך, כאשר תוקפים מונעים את היישום של תוויות MotW, אותות אזהרה לא יבוצעו, מה שמותיר את המשתמשים לא מודעים לאיומים שעלולים להיות לקובץ. למרבה המזל, למרות שעדיין אין תיקון רשמי ממיקרוסופט בנוגע לבעיה זו, 0patch מציע אחד שתוכל להשיג כעת.

"לכן, מובן שתוקפים מעדיפים שהקבצים הזדוניים שלהם לא יסומנו ב-MOTW; פגיעות זו מאפשרת להם ליצור ארכיון ZIP כך שקבצים זדוניים שחולצו לא יסומנו", כותב מייסד-שותף של 0patch ומנכ"ל ACROS Security, Mitja Kolsek. פוסט הסבר על אופיו של MotW כמנגנון אבטחה חשוב ב-Windows. "תוקף יכול לספק קבצי Word או Excel ב-ZIP שהורד, שלא ייחסמו פקודות המאקרו שלו עקב היעדר ה-MOTW (בהתאם להגדרות האבטחה של המאקרו של Office), או יחמוק מהבדיקה של Smart App Control."

הבעיה דווחה לראשונה על ידי אנליסט פגיעות בכיר בחברת פתרונות ה-IT Analygence בשם וויל דורמן. מעניין לציין שדורמן הציג לראשונה את הבעיה למיקרוסופט ביולי, אך למרות שהדוח קרא עד אוגוסט, תיקון עדיין אינו זמין עבור כל משתמש Windows שהושפע.

כמעט אותה תגובה נתקלה בגיליון הקודם שחשף דורמן בספטמבר, שם גילה רשימת חסימת מנהלי התקנים הפגיעים המיושנת של מיקרוסופט, וכתוצאה מכך משתמשים נחשפים לנהגים זדוניים מאז 2019. מיקרוסופט לא הגיבה באופן רשמי על הנושא, אבל מנהל הפרויקט ג'פרי סאתרלנד השתתף בסדרת הציוצים של דורמן באוקטובר הקרוב, ואמר שפתרונות כבר זמינים לטיפול בבעיה.

נכון לעכשיו, דיווחים אומרים שהפגם ב-MotW עדיין מנוצל בטבע, בעוד שמיקרוסופט עדיין אימא לגבי התוכניות כיצד היא תפתור אותו. עם זאת, 0patch מציעה תיקונים חינמיים שיכולים לשמש כחלופות זמניות למערכות Windows שונות המושפעות עד שיגיע פתרון של מיקרוסופט. בפוסט, קולסק אומר שהתיקון מכסה מערכות של Windows 11 v21H2, Windows 10 v21H2, Windows 10 v21H1, Windows 10 v20H2, Windows 10 v2004, Windows 10 v1909, Windows 10 v1903, Windows 10 v1809, Windows 10, Windows 1803 או בלי ESU, Windows Server 7, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2012 ו-Windows Server 2 R2008 עם או בלי ESU.

עבור משתמשי 0patch נוכחיים, התיקון כבר זמין בכל סוכני 0patch המקוונים. בינתיים, אלה החדשים בפלטפורמה יכולים ליצור א חשבון 0patch בחינם כדי לרשום סוכן 0patch. אומרים שיישום התיקון הוא אוטומטי, ואין צורך באתחול מחדש.

עוד על הנושאים: תיקון, אבטחה, חלונות, אפס-יום, פגיעות של יום אפס

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *