Copy2Pwn 0day 被用于绕过 Windows 防护措施

admin 2024年8月19日21:20:02评论23 views字数 722阅读2分24秒阅读模式

Copy2Pwn 0day 被用于绕过 Windows 防护措施聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

趋势科技ZDI详述了一个最近修复的且被网络犯罪分子用于绕过 Windows 防护措施的0day 漏洞 (CVE-2024-38213) 详情。
Copy2Pwn 0day 被用于绕过 Windows 防护措施

该漏洞被 ZDI 称为 “Copy2Own”,由微软在2024年6月修复,但ZDI在微软发布8月补丁星期二之后才披露。

ZDI 威胁捕获团队在分析由名为 Water Hydra 和 DarkCasino 的一个威胁团伙发动的攻击活动 DarkGate 时发现了该漏洞。该威胁团伙此前曾利用该漏洞绕过旨在获得经济利益的 Windows 防护措施。微软指出,该漏洞可被用于绕过Defender SmartScreen,而它用于保护 Windows 用户免受钓鱼攻击、恶意软件和其它从互联网下载的潜在恶意文件影响。

Copy2Own 漏洞与在复制粘贴操作过程中如何处理 WebDAV 分享的文件有关。WebDAV即“基于Web的分布式授权和版本控制”,延伸了 HTTP 功能,包括授权、分享和版本控制。用户可在 WebDAV 分享上托管文件。当Windows用户从 web 下载文件时,该文件被分配 MotW,在文件被打开时触发额外的安全检查,包括 Defender SmartScreen 和 Office 受保护视图。

网络犯罪分子注意到,从 WebDAV 分享中复制和粘贴的文件并未获得 MotW。ZDI解释称,“这意味着用户从 WebDAV 分享将文件粘贴和复制到桌面,而之后这些文件可在不受Windows Defender SmartScreen 或微软 Office 受保护视图的保护下被打开。具体而言,这意味着可执行文件不会获得声誉或签名方面的检查。”

原文始发于微信公众号(代码卫士):Copy2Pwn 0day 被用于绕过 Windows 防护措施

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月19日21:20:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Copy2Pwn 0day 被用于绕过 Windows 防护措施https://cn-sec.com/archives/3080847.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息