聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞被 ZDI 称为 “Copy2Own”,由微软在2024年6月修复,但ZDI在微软发布8月补丁星期二之后才披露。
ZDI 威胁捕获团队在分析由名为 Water Hydra 和 DarkCasino 的一个威胁团伙发动的攻击活动 DarkGate 时发现了该漏洞。该威胁团伙此前曾利用该漏洞绕过旨在获得经济利益的 Windows 防护措施。微软指出,该漏洞可被用于绕过Defender SmartScreen,而它用于保护 Windows 用户免受钓鱼攻击、恶意软件和其它从互联网下载的潜在恶意文件影响。
Copy2Own 漏洞与在复制粘贴操作过程中如何处理 WebDAV 分享的文件有关。WebDAV即“基于Web的分布式授权和版本控制”,延伸了 HTTP 功能,包括授权、分享和版本控制。用户可在 WebDAV 分享上托管文件。当Windows用户从 web 下载文件时,该文件被分配 MotW,在文件被打开时触发额外的安全检查,包括 Defender SmartScreen 和 Office 受保护视图。
网络犯罪分子注意到,从 WebDAV 分享中复制和粘贴的文件并未获得 MotW。ZDI解释称,“这意味着用户从 WebDAV 分享将文件粘贴和复制到桌面,而之后这些文件可在不受Windows Defender SmartScreen 或微软 Office 受保护视图的保护下被打开。具体而言,这意味着可执行文件不会获得声誉或签名方面的检查。”
原文始发于微信公众号(代码卫士):Copy2Pwn 0day 被用于绕过 Windows 防护措施
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论