Microsoft修补了用于传播勒索软件的Windows零日漏洞攻击者可以利用该漏洞绕过WindowsSmartScreen安全功能并提供Magniber勒索软件和Qbot恶意软件有效负载。攻击者使用恶意的独立JavaScript文件来利用零日漏洞绕过Windows显示的Mark-of-the-Web安全警告,该警告警告用户要小心来自Internet的文件。根据Microsoft的说法,攻击者可以制作恶意文件来逃避MarkfortheWeb(MOTW)防御,从而损害安全功能的完整性和可用性,例如MicrosoftOffice中依赖MOTW标记的受保护视图。微软还列出了三种具体的漏洞利用方式:在基于Web的攻击场景中,攻击者可以使用恶意网站进行安全绕过。在电子邮件或即时消息攻击情形中,攻击者可以向目标用户发送一个旨在利用绕过漏洞的特制.url文件。受感染的网站或某些用户托管的网站可能包含特制内容以利用安全功能绕过。无论如何,攻击者必须诱使目标打开恶意文件或访问具有CVE-2022-44698漏洞的网站。据悉,惠普威胁情报团队于今年10月率先发现并报告了该漏洞。他们发现网络钓鱼攻击使用独立的.JSJavaScript文件来分发Magniber勒索软件。该签名可能会导致SmartCheck失败,从而允许恶意文件在没有任何安全警告的情况下执行和安装Magniber勒索软件,即使该文件具有MOTW标志。上个月,攻击者还利用零日漏洞在网络钓鱼攻击中植入Qbot恶意软件。参考来源:https://www.bleepingcomputer.com/news/security/microsoft-patches-windows-zero-day-used-to-drop-ransomware/
