Microsoft는 Windows PC에 악성 코드를 설치하는 데 사용되는 심각한 취약점을 패치합니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

리눅스 해킹

Microsoft는 오늘 공격자가 의심하지 않는 사용자의 컴퓨터에 맬웨어를 설치하기 위해 악용하고 있는 Windows의 심각한 취약점을 해결하는 보안 업데이트를 발표했습니다. ms-appinstaller URI 체계와 관련된 결함으로 인해 악의적인 행위자가 기존 보안 조치를 우회하고 웹 탐색 중에 위험한 소프트웨어를 자동으로 심을 수 있었습니다.

대략적인 웹사이트에서 앱을 다운로드하는 것을 상상해 본 적이 있나요? 불행하게도 해커들은 Windows 컴퓨터에서 탐지되지 않고 이를 수행할 수 있는 방법을 찾았습니다. 운 좋게도 Microsoft는 그들을 붙잡아 그들의 교활한 전술을 중단했습니다.

이 해커가 사용한 트릭에는 "ms-appinstaller"라는 숨겨진 단축키가 포함되어 있어 PC에 악성 코드를 몰래 넣을 수 있었습니다. 그러나 Microsoft는 이 바로 가기를 비활성화했습니다. 즉, 웹 사이트에서 다운로드한 모든 앱은 일반적으로 파일을 다운로드할 때와 마찬가지로 보안 검사를 거쳐야 합니다.

이 취약점은 웹 사이트가 MSIX 패키지를 사용하여 직접 앱을 설치할 수 있도록 허용하는 ms-app 설치 프로그램 체계에서 발생합니다. 공격자들은 사용자를 속여 링크를 클릭하도록 속여 합법적인 소프트웨어로 위장한 악성 코드가 설치되도록 하는 피싱 계획을 만들었습니다. 이는 로컬 바이러스 백신 보호를 우회하여 사용자를 데이터 도난, 재정적 손실, 심지어 시스템 하이재킹의 위험에 빠뜨립니다.

다행스럽게도 Microsoft는 취약점을 패치하기 위해 신속하게 조치를 취했습니다. 28월 XNUMX일, 회사는 기본적으로 ms-appinstaller 구성표를 비활성화하는 업데이트를 출시했습니다. 즉, 사용자는 더 이상 웹 페이지에서 앱을 직접 설치할 수 없으며 MSIX 패키지를 먼저 다운로드해야 하며 바이러스 백신 소프트웨어가 위협을 검사할 수 있는 기회를 제공합니다.

더 보기 여기에서 지금 확인해 보세요..

주제에 대한 추가 정보: 보안

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *