微软新的安全更新解决了 Windows 零日漏洞 Follina 问题

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

根据 计算机,微软最近修补了 Windows 中的一个持续漏洞。 30 月 10 日,微软提出了一些解决方法来解决这个问题。 尽管如此,Windows 5014699 KB11 和 Windows 5014697 KBXNUMX 更新将自动为用户解决所有问题,这对所有用户来说都是非常紧急的。

“此漏洞的更新在 2022 年 XNUMX 月的累积 Windows 更新中,”微软表示。 “微软强烈建议客户安装更新以完全免受漏洞影响。 系统配置为接收自动更新的客户不需要采取任何进一步的行动。”

Bleeping Computer 表示,被追踪为 CVE-2022-30190 的名为 Follina 的安全漏洞涵盖了仍在接收安全更新的 Windows 版本,包括 Windows 7+ 和 Server 2008+。 如独立网络安全研究团队所述,黑客正在利用它通过 Microsoft 支持诊断工具 (MSDT) 执行恶意 PowerShell 命令来控制用户的计算机 nao_sec. 这意味着任意代码执行 (ACE) 攻击可以通过简单地预览或打开恶意 Microsoft Word 文档来发生。 有趣的是,安全研究员 疯子军 XNUMX 月份向微软的安全团队讲述了零日事件,但该公司只是简单地 下令 提交的报告称“这不是与安全相关的问题”。

在一个 报告 来自安全研究公司 Proofpoint 的一个名为 Chinese TA413 的与中国政府有关联的组织通过向藏族用户发送恶意文件来攻击他们。 “TA413 CN APT 发现 ITW 利用 #Follina #0Day 使用 URL 来提供包含使用该技术的 Word 文档的 Zip 档案,”Proofpoint 在推文中写道。 “活动冒充藏人行政中央的‘妇女赋权服务台’,并使用 tibet-gov.web[.]app 域名。”

显然,上述组织并不是唯一利用该漏洞的组织。 相当长一段时间以来,其他与国家有关的独立不良行为者一直在利用它,其中包括一个将文件伪装成加薪备忘录的组织,以对美国和欧盟政府机构进行网络钓鱼。 其他包括 TA570 Qbot 附属公司 提供 Qbot 恶意软件和第一次使用的攻击 性勒索威胁 和诱饵 人造卫星电台采访邀请

一旦打开,发送的受感染文档将允许黑客控制 MDST 并执行命令,从而导致未经许可的程序安装和访问黑客可以查看、删除或更改的计算机数据。 参与者还可以通过用户的计算机创建新的用户帐户。