新的Windows搜索零日漏洞可被远程托管恶意软件利用

admin 2022年6月14日08:50:18安全新闻评论15 views1128字阅读3分45秒阅读模式

新的Windows搜索零日漏洞可被远程托管恶意软件利用

安全研究人员发现了一个新的Windows Search零日漏洞,攻击者可以通过启动Word文档来加以利用。该漏洞将允许威胁行为者自动打开一个搜索窗口,其中包含受感染系统上远程托管的恶意可执行文件。

由于Windows的URI协议处理程序“search-ms”可以使用应用程序和 HTML 链接在设备上进行自定义搜索,因此利用此漏洞是可能的。尽管该协议旨在促进使用本地设备索引的 Windows 搜索,但黑客可以强制操作系统在远程主机上执行文件共享查询。

不仅如此,威胁参与者还可以利用此漏洞为搜索窗口使用自定义标题。在成功的攻击中,犯罪者可以配置远程Windows共享托管恶意软件,伪装成补丁或安全更新,然后将恶意 search-ms URI包含在网络钓鱼电子邮件或附件中。然而,让目标打开这样的链接对攻击者来说可能具有挑战性。尝试打开URL会在系统上触发警告,提醒用户某个站点正在尝试访问Windows资源管理器。

在这种情况下,用户需要通过单击附加按钮来确认他们的操作。然而,正如安全研究员 Matthew Hickey 所证明的那样,将 search-ms 协议处理程序与另一个新发现的 Office OLEObject 漏洞配对可以让黑客通过简单地打开 Word 文档来启动自定义搜索窗口。要使漏洞利用,用户需要打开诱饵 Word 文档,然后从自定义搜索窗口启动恶意可执行文件共享。攻击者可以将可执行文件伪装成关键的安全更新,诱骗用户在他们的系统上启动它。更糟糕的是,Hickey 还展示了攻击者可以创建富文本格式 (RTF) 文件,通过资源管理器中的预览选项卡自动启动自定义 Windows 搜索窗口,而无需打开文档。

安全研究人员建议对新发现的漏洞采取以下缓解措施:

1、以管理员身份运行命令提示符

2、在CMD中运行reg export HKEY_CLASSES_ROOTsearch-msfilename备份注册表项reg 3、在CMD中执行reg delete HKEY_CLASSES_ROOTsearch-ms /f

Windows Search漏洞是在关键的Microsoft Office零日漏洞“Follina”出现后不久发现的。后者可以通过Microsoft诊断工具(MSDT)在PowerShell远程代码执行攻击中被利用。

参考来源

https://www.bitdefender.com/blog/hotforsecurity/new-windows-search-zero-day-vulnerability-can-be-exploited-by-remotely-hosted-malware/

新的Windows搜索零日漏洞可被远程托管恶意软件利用



精彩推荐






新的Windows搜索零日漏洞可被远程托管恶意软件利用

新的Windows搜索零日漏洞可被远程托管恶意软件利用
新的Windows搜索零日漏洞可被远程托管恶意软件利用
新的Windows搜索零日漏洞可被远程托管恶意软件利用

原文始发于微信公众号(FreeBuf):新的Windows搜索零日漏洞可被远程托管恶意软件利用

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月14日08:50:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  新的Windows搜索零日漏洞可被远程托管恶意软件利用 http://cn-sec.com/archives/1110479.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: